SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
DNIe en tu AD
                            Rames Sarwat
                     rames@smartaccess.es




© SMARTACCESS 2009
Imaginemos el siguiente escenario…

  Una empresa u organismo público con unos
   cientos de empleados
  Los puestos tienen Windows
  Directorio Activo instalado
  Los usuarios tienen todos una cuenta en AD




PUBLIC                                      Página 2
¿ Es perfecto?

  Casi, pero :
     • los usuarios comparten sus contraseñas,
     • las apuntan
     • utilizan contraseñas como: password o 1234
  Las aplicaciones no están integradas a nivel
   de seguridad y vuelven a pedirnos de nuevo
   usuario y contraseña.


PUBLIC                                              Página 3
¿Que deberíamos hacer?

  Implementar un mecanismo más seguro de
   las contraseñas para que los usuarios
   accedan a sus puestos y a sus aplicaciones.
  Implementar un mecanismo de acceso único
   a todos los sistemas y aplicaciones (Single
   Sign-On)




PUBLIC                                       Página 4
Y, ¿qué opciones tengo?

  De menor a mayor nivel de seguridad
     • Usar sistemas de passwords de un solo uso
          OTP : One Time Password

     • Usar algún sistema biométrico
     • Usar smartcards con certificados digitales
  Todos estos sistemas requieren cierta
   inversión en hardware y por supuesto en
   software.
PUBLIC                                              Página 5
Vale, pero ¿que hago?

  No todo el mundo necesita el mayor nivel de
   seguridad. Depende de lo que protegemos
  Las smartcards con certificado nos ayudan a
   introducir la firma electrónica en la
   organización.
  Además, el DNIe nos puede evitar la
   adquisición de smartcards y la emisión de
   certificados digitales.

PUBLIC                                         Página 6
Logon con smartcard

  ¿Lo hemos inventado nosotros?
     • NO, existe desde hace mas de 9 años.
     • Con validación con AD existe desde el
         lanzamiento de Windows 2000.

  Necesito:
     • una smartcard con "driver" (middleware) para
         Windows que contenga un certificado digital con
         ciertas características.

PUBLIC                                                 Página 7
¿Que es eso del middleware?

  Es un software asociado a una smartcard o tarjeta
   criptográfica que contiene:
     • Un API y driver para aplicaciones Windows, llamado CSP
     • Otro API para sistemas no Windows, llamado PKCS#11
     • Utilidades de gestión de la tarjeta: inicialización, cambio
         de PIN, desboqueo, carga de certificados, aviso de
         caducidad, etc.

  En las tarjetas comerciales suele tener un
   coste aparte. En el DNIe y las tarjetas de la
   FNMT se descarga gartuitamente.
PUBLIC                                                               Página 8
Para hacer logon con el DNIe,
 ¿qué hace falta?
  Que mi sistema operativo sepa comunicarse
   con el DNIe. Instalación del "driver" (mejor
   llamado middleware)
  Poder relacionar de alguna forma los
   certificados del DNIe con la cuenta del
   usuario en el Directorio Activo
  Poder comprobar que el certificado no ha
   sido revocado. Esto se hace mediante una
   conexión con un servicio prporcionado por el
   emisor del certificado, accesible por Internet.
PUBLIC                                          Página 9
Dos posibilidades tecnicas:

  Verificación de credencial y envío de
   usuario/contraseña.
  Autenticación mediante firma digital.




PUBLIC                                     Página 10
Verificación de credenciales y …

  Inyección de usuario y contraseña
      • Un usuario presenta su DNIe y su PIN ante la
         aplicación
      • La aplicación recupera el usuario y contraseña
         guardadas de forma segura
      • Se envía el usuario y contraseña al sistema.
          Ventaja: mayor simplicidad y compatibilidad
          Desventajas: Afectado por caducidad de contraseñas,
           bloqueos, etc.

 .
PUBLIC                                                      Página 11
Autenticación mediante firma

     • El servidor envía un desafío aleatorio y el cliente lo firma con su clave privada
         (si el certicado no está caducado).
     • El cliente envía al servidor la firma y la parte pública del certificado
     • El servidor valida la firma y comprueba que el certificado no ha sido revocado
     • El servidor requiere de un certificado para autenticarse y cifrar la
         comunicación
     • Si todo va bien, el servidor emite un ticket kerberos.
     • El protocolo de autenticación es na extensión de Kerberos para smartcard
         llamada PKINIT. Propuesto para su estandarización.
     • El usuario y contraseña no afectan en todo el proceso. Se requiere conocer
         previamente el dominio y el login name del usuario. Bien porque está incluido
         en el certificado, bién porque soy capaz de establecer reglas de asociación.




PUBLIC                                                                             Página 12
¿Cuál utiliza SmartAccess?

  Implementamos ambas técnicas en 2
   diferentes productos
     • SmartID Corporate Logon - Autenticación
         mediante firma
     • IDOne Professional – Verificación de credenciales
         y envío de usuario/contraseña

  Ambos se integran con Active Directory, sin
   realizar ningún cambio en su estructura.
  Cualquier AD sirve.
PUBLIC                                               Página 13
SmartID Corporate Logon

  Funciona con cualquier smartcard, cualquier certificado
   digital y cualquier lector.Condiciones:

     • Smartcard - disponer de CSP "driver"
     • Certificado Digital - cumplir el estandar X509v3
     • Lector smartcard - cumplir la especificación PC/SC
  No modifica la GINA (2000, XP) ni modificar el esquema
   del Active Directory
  Requiere instalar software en todos los clientes que
   requieran realizar logon y en todos los servidores
   controladores de dominio de un site o un forest.
  Se instala en un par de horas.



PUBLIC                                                       Página 14
IDOne Professional

  Amplía la GINA (2000, XP) mediante un wrapper.
     • En Vista y Windos 7 es un Credential Provider.

  Arquitectura cliente/servidor
  Múltiples repositorios de credenciales: local, master ,
   AD, LDAP , BBDD
  Menores requisitos técnicos que SmartID Coporate
   Logon
     • No necesito certificados de servidor
     • No requiere certificados en la smartcard
  Soporta también reconocimiento biométrico de la huella
   dactilar y elementos de proximidad RFID (tarjetas,
   pulseras, llaveros, etc.)


PUBLIC                                                       Página 15
Pero tiene más usos…

  Autenticación
     • Acceso al puesto remoto (TS/Citrix/VDI)
     • Teletrabajo seguro (VPN)
     • Colaboración con clientes y proveedores (Web)

  Mejorar el servicio al público
  Navegación segura por Internet
  Verificación de la identidad

PUBLIC                                                 Página 16
PUBLIC   Página 17
Si quieres probarlo…

  No te molestamos. Te lo descargas de la web
   sin compromiso ni registro en:
     • www.smartaccess.es (Descargas)
  Pero si quieres consultarnos algo:
     • soporte@smartaccess.es
     • Tlf: 902.907.365 / 915.560.042



PUBLIC                                     Página 18
PUBLIC   Página 19
MUCHAS GRACIAS…




         Si te ha gustado, o no te ha gustado puedes escribirme
         y contarmelo.
         Me gusta mejorar …
                          rames@smartaccess.es

PUBLIC                                                        Página 20

Más contenido relacionado

La actualidad más candente

Cartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction InformatiqueCartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction Informatiquepatriciacharrais
 
Gestion des documents
Gestion des documentsGestion des documents
Gestion des documentsnaziha harrag
 
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURIMansouri Khalifa
 
Benefits of Using Ticketing System.
Benefits of Using Ticketing System.Benefits of Using Ticketing System.
Benefits of Using Ticketing System.PeppyBiz
 
Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL  Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL Hajar EL GUERI
 
Oss Bss Testing
Oss Bss TestingOss Bss Testing
Oss Bss TestingAhmed Adel
 
introduction a itil
 introduction a itil introduction a itil
introduction a itilAmine Stitou
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesIbrahima FALL
 
GQM+Strategiesの説明 岸田 智子(クニエ)、新谷 勝利(早稲田大学)
GQM+Strategiesの説明 岸田 智子(クニエ)、新谷 勝利(早稲田大学)GQM+Strategiesの説明 岸田 智子(クニエ)、新谷 勝利(早稲田大学)
GQM+Strategiesの説明 岸田 智子(クニエ)、新谷 勝利(早稲田大学)Hironori Washizaki
 
100527 Gestion électronique des documents
100527 Gestion électronique des documents100527 Gestion électronique des documents
100527 Gestion électronique des documentsCOMPETITIC
 
Point de vente ( Odoo )
Point de vente ( Odoo ) Point de vente ( Odoo )
Point de vente ( Odoo ) KARIZMA CONSEIL
 
Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...
Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...
Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...Василь Тереховський
 
Systèmes d'Information dans les organisations
Systèmes d'Information dans les organisationsSystèmes d'Information dans les organisations
Systèmes d'Information dans les organisationsMansouri Khalifa
 
Урок 5. Пристрої введення та виведення даних
Урок 5. Пристрої введення та виведення данихУрок 5. Пристрої введення та виведення даних
Урок 5. Пристрої введення та виведення данихВасиль Тереховський
 
IT Metrics Presentation
IT Metrics PresentationIT Metrics Presentation
IT Metrics Presentationjmcarden
 
Gestion intégrée des documents papiers et électroniques
Gestion intégrée des documents papiers et électroniquesGestion intégrée des documents papiers et électroniques
Gestion intégrée des documents papiers et électroniquesSEGIC
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 

La actualidad más candente (20)

Diapo - SI.ppt
Diapo - SI.pptDiapo - SI.ppt
Diapo - SI.ppt
 
Cartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction InformatiqueCartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction Informatique
 
Gestion des documents
Gestion des documentsGestion des documents
Gestion des documents
 
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
 
Benefits of Using Ticketing System.
Benefits of Using Ticketing System.Benefits of Using Ticketing System.
Benefits of Using Ticketing System.
 
ITIL Service Desk
ITIL Service DeskITIL Service Desk
ITIL Service Desk
 
Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL  Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL
 
Technical Support Manual Training
Technical Support Manual TrainingTechnical Support Manual Training
Technical Support Manual Training
 
Oss Bss Testing
Oss Bss TestingOss Bss Testing
Oss Bss Testing
 
introduction a itil
 introduction a itil introduction a itil
introduction a itil
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et Technologies
 
GQM+Strategiesの説明 岸田 智子(クニエ)、新谷 勝利(早稲田大学)
GQM+Strategiesの説明 岸田 智子(クニエ)、新谷 勝利(早稲田大学)GQM+Strategiesの説明 岸田 智子(クニエ)、新谷 勝利(早稲田大学)
GQM+Strategiesの説明 岸田 智子(クニエ)、新谷 勝利(早稲田大学)
 
100527 Gestion électronique des documents
100527 Gestion électronique des documents100527 Gestion électronique des documents
100527 Gestion électronique des documents
 
Point de vente ( Odoo )
Point de vente ( Odoo ) Point de vente ( Odoo )
Point de vente ( Odoo )
 
Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...
Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...
Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...
 
Systèmes d'Information dans les organisations
Systèmes d'Information dans les organisationsSystèmes d'Information dans les organisations
Systèmes d'Information dans les organisations
 
Урок 5. Пристрої введення та виведення даних
Урок 5. Пристрої введення та виведення данихУрок 5. Пристрої введення та виведення даних
Урок 5. Пристрої введення та виведення даних
 
IT Metrics Presentation
IT Metrics PresentationIT Metrics Presentation
IT Metrics Presentation
 
Gestion intégrée des documents papiers et électroniques
Gestion intégrée des documents papiers et électroniquesGestion intégrée des documents papiers et électroniques
Gestion intégrée des documents papiers et électroniques
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 

Similar a DNIe Logon AD

[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu ADChema Alonso
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
Administracion electronica andalucia_practico
Administracion electronica andalucia_practicoAdministracion electronica andalucia_practico
Administracion electronica andalucia_practicodomingosuarez
 
Apuntes administracion electronica
Apuntes administracion electronicaApuntes administracion electronica
Apuntes administracion electronicaHilario Morales
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Eventos Creativos
 
RBMovil apoderado por Tecnologia de CHARGE Anywhere
RBMovil apoderado por Tecnologia de CHARGE AnywhereRBMovil apoderado por Tecnologia de CHARGE Anywhere
RBMovil apoderado por Tecnologia de CHARGE AnywhereCHARGE Anywhere
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Firma electronica
Firma electronicaFirma electronica
Firma electronicaSIA Group
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jguJuan Gonzalez
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.Nely Cardona Flores
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Nely Cardona Flores
 

Similar a DNIe Logon AD (20)

[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 
Presentacion Corp Isigma Esp
Presentacion Corp  Isigma EspPresentacion Corp  Isigma Esp
Presentacion Corp Isigma Esp
 
Uso del dni
Uso del dniUso del dni
Uso del dni
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Administracion electronica andalucia_practico
Administracion electronica andalucia_practicoAdministracion electronica andalucia_practico
Administracion electronica andalucia_practico
 
Apuntes administracion electronica
Apuntes administracion electronicaApuntes administracion electronica
Apuntes administracion electronica
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
 
Apuntesdministracion Electronica
Apuntesdministracion ElectronicaApuntesdministracion Electronica
Apuntesdministracion Electronica
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
RBMovil apoderado por Tecnologia de CHARGE Anywhere
RBMovil apoderado por Tecnologia de CHARGE AnywhereRBMovil apoderado por Tecnologia de CHARGE Anywhere
RBMovil apoderado por Tecnologia de CHARGE Anywhere
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jgu
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

DNIe Logon AD

  • 1. DNIe en tu AD Rames Sarwat rames@smartaccess.es © SMARTACCESS 2009
  • 2. Imaginemos el siguiente escenario…  Una empresa u organismo público con unos cientos de empleados  Los puestos tienen Windows  Directorio Activo instalado  Los usuarios tienen todos una cuenta en AD PUBLIC Página 2
  • 3. ¿ Es perfecto?  Casi, pero : • los usuarios comparten sus contraseñas, • las apuntan • utilizan contraseñas como: password o 1234  Las aplicaciones no están integradas a nivel de seguridad y vuelven a pedirnos de nuevo usuario y contraseña. PUBLIC Página 3
  • 4. ¿Que deberíamos hacer?  Implementar un mecanismo más seguro de las contraseñas para que los usuarios accedan a sus puestos y a sus aplicaciones.  Implementar un mecanismo de acceso único a todos los sistemas y aplicaciones (Single Sign-On) PUBLIC Página 4
  • 5. Y, ¿qué opciones tengo?  De menor a mayor nivel de seguridad • Usar sistemas de passwords de un solo uso  OTP : One Time Password • Usar algún sistema biométrico • Usar smartcards con certificados digitales  Todos estos sistemas requieren cierta inversión en hardware y por supuesto en software. PUBLIC Página 5
  • 6. Vale, pero ¿que hago?  No todo el mundo necesita el mayor nivel de seguridad. Depende de lo que protegemos  Las smartcards con certificado nos ayudan a introducir la firma electrónica en la organización.  Además, el DNIe nos puede evitar la adquisición de smartcards y la emisión de certificados digitales. PUBLIC Página 6
  • 7. Logon con smartcard  ¿Lo hemos inventado nosotros? • NO, existe desde hace mas de 9 años. • Con validación con AD existe desde el lanzamiento de Windows 2000.  Necesito: • una smartcard con "driver" (middleware) para Windows que contenga un certificado digital con ciertas características. PUBLIC Página 7
  • 8. ¿Que es eso del middleware?  Es un software asociado a una smartcard o tarjeta criptográfica que contiene: • Un API y driver para aplicaciones Windows, llamado CSP • Otro API para sistemas no Windows, llamado PKCS#11 • Utilidades de gestión de la tarjeta: inicialización, cambio de PIN, desboqueo, carga de certificados, aviso de caducidad, etc.  En las tarjetas comerciales suele tener un coste aparte. En el DNIe y las tarjetas de la FNMT se descarga gartuitamente. PUBLIC Página 8
  • 9. Para hacer logon con el DNIe, ¿qué hace falta?  Que mi sistema operativo sepa comunicarse con el DNIe. Instalación del "driver" (mejor llamado middleware)  Poder relacionar de alguna forma los certificados del DNIe con la cuenta del usuario en el Directorio Activo  Poder comprobar que el certificado no ha sido revocado. Esto se hace mediante una conexión con un servicio prporcionado por el emisor del certificado, accesible por Internet. PUBLIC Página 9
  • 10. Dos posibilidades tecnicas:  Verificación de credencial y envío de usuario/contraseña.  Autenticación mediante firma digital. PUBLIC Página 10
  • 11. Verificación de credenciales y …  Inyección de usuario y contraseña • Un usuario presenta su DNIe y su PIN ante la aplicación • La aplicación recupera el usuario y contraseña guardadas de forma segura • Se envía el usuario y contraseña al sistema.  Ventaja: mayor simplicidad y compatibilidad  Desventajas: Afectado por caducidad de contraseñas, bloqueos, etc. . PUBLIC Página 11
  • 12. Autenticación mediante firma • El servidor envía un desafío aleatorio y el cliente lo firma con su clave privada (si el certicado no está caducado). • El cliente envía al servidor la firma y la parte pública del certificado • El servidor valida la firma y comprueba que el certificado no ha sido revocado • El servidor requiere de un certificado para autenticarse y cifrar la comunicación • Si todo va bien, el servidor emite un ticket kerberos. • El protocolo de autenticación es na extensión de Kerberos para smartcard llamada PKINIT. Propuesto para su estandarización. • El usuario y contraseña no afectan en todo el proceso. Se requiere conocer previamente el dominio y el login name del usuario. Bien porque está incluido en el certificado, bién porque soy capaz de establecer reglas de asociación. PUBLIC Página 12
  • 13. ¿Cuál utiliza SmartAccess?  Implementamos ambas técnicas en 2 diferentes productos • SmartID Corporate Logon - Autenticación mediante firma • IDOne Professional – Verificación de credenciales y envío de usuario/contraseña  Ambos se integran con Active Directory, sin realizar ningún cambio en su estructura.  Cualquier AD sirve. PUBLIC Página 13
  • 14. SmartID Corporate Logon  Funciona con cualquier smartcard, cualquier certificado digital y cualquier lector.Condiciones: • Smartcard - disponer de CSP "driver" • Certificado Digital - cumplir el estandar X509v3 • Lector smartcard - cumplir la especificación PC/SC  No modifica la GINA (2000, XP) ni modificar el esquema del Active Directory  Requiere instalar software en todos los clientes que requieran realizar logon y en todos los servidores controladores de dominio de un site o un forest.  Se instala en un par de horas. PUBLIC Página 14
  • 15. IDOne Professional  Amplía la GINA (2000, XP) mediante un wrapper. • En Vista y Windos 7 es un Credential Provider.  Arquitectura cliente/servidor  Múltiples repositorios de credenciales: local, master , AD, LDAP , BBDD  Menores requisitos técnicos que SmartID Coporate Logon • No necesito certificados de servidor • No requiere certificados en la smartcard  Soporta también reconocimiento biométrico de la huella dactilar y elementos de proximidad RFID (tarjetas, pulseras, llaveros, etc.) PUBLIC Página 15
  • 16. Pero tiene más usos…  Autenticación • Acceso al puesto remoto (TS/Citrix/VDI) • Teletrabajo seguro (VPN) • Colaboración con clientes y proveedores (Web)  Mejorar el servicio al público  Navegación segura por Internet  Verificación de la identidad PUBLIC Página 16
  • 17. PUBLIC Página 17
  • 18. Si quieres probarlo…  No te molestamos. Te lo descargas de la web sin compromiso ni registro en: • www.smartaccess.es (Descargas)  Pero si quieres consultarnos algo: • soporte@smartaccess.es • Tlf: 902.907.365 / 915.560.042 PUBLIC Página 18
  • 19. PUBLIC Página 19
  • 20. MUCHAS GRACIAS… Si te ha gustado, o no te ha gustado puedes escribirme y contarmelo. Me gusta mejorar … rames@smartaccess.es PUBLIC Página 20