AnuncioEn nuestros artículos anteriores, explicamos los tokens de seguridad como YubiKey. Un token de seguridad es una pieza de hardware que se utiliza para identificar y autenticar a los usuarios. En ocasiones, también se utiliza para referirse a tokens de software. Suelen formar parte de un sistema de control de acceso con autenticación de dos factores. Se deben utilizar otras funciones de seguridad para la autenticación contra el uso indebido de esta pieza de hardware. Proceso de autenticación de tokens de seguridad El usuario inicia el intercambio de datos entre el token y el sistema de verificación, por ejemplo, sosteniendo el token frente a un lector. El lector identifica el token por su(s) número(s) de identificación único(s), como su número de tipo, un número de serie del medio, un número de registro del operador y/o un número de clase de usuario. El sistema de verificación compara el conjunto de datos leído por el token con los datos de referencia locales correspondientes de acuerdo con un procedimiento de verificación bien definido: La autenticación del token se lleva a cabo mediante autenticación de desafío-respuesta, posiblemente se verifiquen más datos a medida que se solicitan características de seguridad adicionales, como un PIN, al portador del token. Para estar seguro, los datos de referencia locales se comparan con otros datos de referencia. datos de una base de datos de un servidor remoto (por ejemplo, a través de una línea alquilada o una línea de acceso telefónico protegida). En caso de un token no válido o datos de referencia adicionales no válidos, el sistema de verificación rechaza el acceso adicional. Para rastrear la autenticación, los datos del evento de el proceso de verificación se transmite de regreso al servidor. El sistema de verificación aprueba el uso permitido para el portador del token, como funciones y/o datos. Seguridad, falsificación y manipulación Para aplicaciones críticas para la seguridad, un token de seguridad debe ser un elemento único que esté especialmente protegido contra manipulación, duplicación o falsificación. El token de seguridad debe generar claves de sesión para usarse una vez a partir de un secreto fijo almacenado en el token. la llamada clave primaria. Para ello, se utiliza un criptoprocesador, que son microcontroladores especialmente equipados que están equipados con funciones de seguridad adicionales. Estas funciones de seguridad protegen principalmente contra lecturas no deseadas y ingeniería inversa, por ejemplo, eliminando por completo las interfaces de desarrollo convencionales como JTAG del circuito. Para ello se utilizan métodos criptográficos. Las operaciones criptográficas tienen lugar entonces dentro del chip. En la práctica, también se utilizan para la autenticación métodos que sólo permiten la identificación pero no la autenticación. El código de dichas fichas no es a prueba de falsificación, ya que la característica de identificación se puede leer y reproducir libremente. Estos procesos incluyen soluciones con chips RFID pasivos, que tienen un número de serie único y han sido desarrollados según diferentes estándares ISO para su uso en etiquetas electrónicas (tags). Inseguras en el sentido de copiables son las soluciones puras de almacenamiento con tarjetas con chip, tarjetas con banda magnética , códigos de barras, archivos de llaves en soportes de datos como memorias USB y la llave clásica. También se puede atacar la comunicación entre un token (que de otro modo sería seguro) y el lector, en el caso más sencillo mediante un ataque de repetición. Los cables de conexión de libre acceso (USB) facilitan la conexión de registradores de datos. En particular, si no hay control mecánico y/o visual del token por parte del lector o del personal operativo, también se pueden usar dispositivos que no necesitan parecerse al token original en tipo y tamaño para superar el sistema. Las transmisiones de radio a menudo pueden grabarse a grandes distancias y, por lo tanto, ofrecen una gran superficie de ataque para su manipulación. Nunca habrá una solución absolutamente segura con un único factor de autenticación, todos los procedimientos de seguridad pueden superarse. El diseño del token y el tipo de transmisión de datos (mecánica, eléctrica, magnética, óptica,…) tiene un impacto importante en la protección contra la manipulación. Por ejemplo, una tarjeta inteligente puede retraerse completamente y protegerse mediante un lector. Asimismo, el diseño de un lector o terminal de cliente como una unidad compacta y protegida contra robo, sustitución y otras manipulaciones contribuye significativamente a la seguridad. Discusión de soluciones La diferenciación de los casos de uso es un requisito previo para una evaluación significativa de la seguridad, por ejemplo: Control de acceso desde espacios públicos Control de acceso en espacios públicos Control de acceso en una habitación bien asegurada Control de acceso con buena separación del entorno Todas las aplicaciones en espacios públicos son inevitablemente en peligro por parte de terceros no autorizados. Las afirmaciones en sentido contrario se basan en restricciones que normalmente no se mencionan explícitamente, como la distancia máxima de lectura utilizable. La facilidad de uso siempre va de la mano de los peligros. Las generalizaciones no ayudan.