4
• Mejora la rapidez de las cancelaciones (inferiores a 200ms).
• Reduce los costes de adquisición y mantenimiento de los equipos de cancelación.
• Flexibilidad del sistema tarifario.
• Dispositivos 24h de recarga de títulos.
• Evitar y controlar el fraude. Listas de tarjetas no permitidas.
• Optimizar la explotación y gestión de los datos garantizando su inviolabilidad.
¿Qué aporta el Sistema BIT?Introducción.
Especificaciones
Elementos del sistema
Seguridad
Seguridad
Reflexiones finales
5
¿Qué hay que hacer?
• Definición de especificaciones
• Implementar el sistema; Concursos, supervisar a los
operadores y redes de venta, etc…
• Pruebas del sistema (CDC)
• Elección del soporte
Introducción.
Especificaciones
Elementos del sistema
Seguridad
Seguridad
Reflexiones finales
6
¿Hasta dónde se ha implicado el CRTM?
• Conocimiento del sector
• Conocimiento de la tecnología
• Participación y estudio técnico del sistema BIT.
• El CRTM tiene el control completo del sistema
¿Cómo se ha logrado?
• Supervisión de cualquier elemento nuevo en el
sistema BIT
Introducción.
Especificaciones
Elementos del sistema
Seguridad
Seguridad
Reflexiones finales
7
¿Qué significa que el CRTM tiene el control del sistema?
• Recibe toda la información desde todos los puntos
• Es el CRTM quien diseña un nuevo título y lo inyecta
en el sistema de forma autónoma
• La seguridad del sistema está en el CRTM
• Distribuye toda la información a todos los puntos
Introducción.
Especificaciones
Elementos del sistema
Seguridad
Seguridad
Reflexiones finales
12
Especificaciones
Seguridad
Seguridad
Introducción.
Elementos del sistema
E q u ip o s E s t a c ió n o
A u to b u s e s ( E E A )
V A L I D A D O R c o n S A M
C o n c e n tr a d o r e s d e E s t a c ió n o
C o c h e r a s ( C E C )
C e n t r o d e C o n t r o l d e l
O p e r a d o r ( C C O )
C e n tr o d e C o n tr o l C R T M
N iv e l 4
N iv e l 1
N iv e l 2
N iv e l 3
P u n t o d e
V e n ta ( P V )
L E C T O R
P u n to d e
C a r g a ( P C )
L E C T O R
P u n t o d e
R e c a r g a ( P R )
L E C T O R
C e n tr o d e A u to r iz a c ió n H S M
C e n tr o C o n r o l
V e n t a ( C C V )
C e n tr o C o n r o l
C a r g a ( C C C )
C e n tr o C o n r o l
R e c a r g a
( C C R )
T a r je ta s u b e - T
N iv e l 0
SEGURI DAD BASADA
EN SAM
SEGURI DAD BASADA
EN SAM
Flujo de datos. Transacciones
Reflexiones finales
13
Especificaciones
Seguridad
Introducción.
Elementos del sistema
Seguridad
Aspectos de seguridad.
• Comunicaciones entre CRTM y actores BIT.
Intercambio de información (SID)
(Nivel 1-2, 2-3 y 3-4)
• AUTENTIFICACIÓN MUTUA
• CANAL SEGURO
• INFORMACIÓN FIRMADA DIGITALMENTE
• LOPD. No hay datos personales en el chipNo hay datos personales en el chip.
• Defensas
• Comunicación entre TTP (DESFire) y lector.
(Nivel 0-1)
• AUTENTIFICACIÓN MUTUA
• CANAL SEGURO
Seguridad
PASIVA
Seguridad
ACTIVA
Reflexiones finales
15
Especificaciones
Seguridad
Introducción.
Elementos del sistema
Tarjeta TTP
• Una clave maestra, o madre, es una clave a partir de la cual
se puede calcular la clave diversificada, o hija
K m K d
k d = 3 D E S ( s e r i e ) k m
C la v e s M a e s t r a s y D iv e r s if ic a d a s
Desde una misma CLAVE MAESTRA obtenemos claves
UNICAS para cada número de serie.
Claves maestras y claves diversificadas.
Reflexiones finales
16
Especificaciones
Seguridad
Introducción.
Elementos del sistema
Tarjeta TTP
No, cada tarjeta TTP tiene una familia de claves únicas.
¿La tarjetas TTP tienen las mismas claves?
Depende de la complejidad del software. En nuestro caso,
en validación, se requieren 3 autentificaciones
5 ficheros + 1 aplicación + 1 tarjeta
Son claves temporales generadas de forma aleatoria y son el
resultado del proceso de autentificación.
Se usan para cifrar la información en el proceso de comunicación,
entre lector y tarjeta.
En dispositivos especiales como son los SAM o los HSM
¿Cuantas claves diversificadas tiene una tarjeta TTP?
¿Qué son las claves de sesión y para que sirven?
¿Donde se guardan las claves maestras?
¿Cuantas claves de sesión se necesitan?
Reflexiones finales
17
Especificaciones
Seguridad
Introducción.
Elementos del sistema
Tarjeta TTP
Creación y distribución de claves maestras.
“LA SEGURIDAD SE BASA EN EL SECRETO
DE LAS CLAVES”
– Generar CLAVES MAESTRAS
– Proteger CLAVES MAESTRAS
LAS CLAVES LAS GENERA EL CRTM (SOLO
PERSONAL DEL CONSORCIO) EN NUESTRAS
INSTALACIONES
LAS CLAVES SE PROTEGEN CON HARDWARE
ESPECIALIZADO, ESTE HARDWARE PUEDE
SER DE DOS TIPOS:
– MODULOS DE ACCESO SEGURO (SAM)
– MODULO DE HARDWARE SEGURO (HSM)
Reflexiones finales
18
Especificaciones
Seguridad
Introducción.
Elementos del sistema
SAM
Security Access Module (SAM).
• Norma ISO-7816, aunque en la norma se especifica T=0 y
T=1, nuestro SAM solo soporta T=0 (half-duplex)
• Familias de SAM generadas por el CRTM
• SAMType=01h y SAMVersion=01h
• SAMType=02h y SAMVersion=01h
• SAMType=02h y SAMVersion=02h
• SAMType=03h y SAMVersion=01h
• SAMType=04h y SAMVersion=01h
• Dispositivo de seguridad local
Reflexiones finales
19
Especificaciones
Seguridad
Introducción.
Elementos del sistema
SAM
S A M T y p e = 0 1 h , S A M V e r s io n = 0 1 h V e r if ic a r p o r P I N
C la v e s d iv e r s if ic a d a s 3 D E S
C la v e s s e s ió n 3 D E S
G e n e r a d o r d e f ir m a s
U n a f a m ilia d e c la v e s m a e s tr a s
U n a f a m ilia d e c la v e s d e c if r a d o /f ir m a
S A M T y p e = 0 2 h , S A M V e r s io n = 0 1 h G e s tió n d e c o n ta d o r e s d e c u p o
N ú m e r o s e r ie , f e c h a d e f a b r ic a c ió n
S A M T y p e = 0 2 h , S A M V e r s io n = 0 2 h C if r a d o /d e s c if r a d o
S A M T y p e = 0 3 h , S A M V e r s io n = 0 1 h O p tim iz a c ió n a lg o r itm o f ir m a
S A M T y p e = 0 4 h , S A M V e r s io n = 0 1 h C la v e s d iv e r s if ic a d a s A E S
C la v e s s e s ió n A E S
n - f a m ilia d e c la v e s m a e s tr a s
r e p r o g r a m a b le
Reflexiones finales
20
Especificaciones
Seguridad
Reflexiones finales
Introducción.
Elementos del sistema
HSM Servidor de aplicaciones: servlets
Driver manejo núcleo
Núcleo: tarjeta PCI, HW + SW específico CRTM
El módulo de hardware seguro (HSM)
– Almacenar claves
– Gestionar comandos de forma seguraGestionar comandos de forma segura.
– Dispositivo de seguridad centralizado. Procesado
concurrente
– Sistema antirrobo basado en la “tamperización”, esto es un
proceso autodestructivo por si se intenta abrir el HSM.
Arquitectura (HSM)
Diferencias entre HSM y SAM
– Centralización (LNP, transacciones...)
– Concurrencia
– Velocidad (mayor velocidad en los SAM)
– Tamperización
21
Especificaciones
Introducción.
Elementos del sistema
Seguridad
Reflexiones finales
Reflexiones finales
• La elección del soporte condiciona la seguridad del
sistema y la forma de evolucionarlo
• El conocimiento está en las especificaciones técnicas
• Las pruebas por parte de la “autoridad de transportes”
son clave del éxito en producción.
• Hay que coordinar todo el sistema (generar
información, procesar transacciones y gestión de los
elementos de seguridad).
• Para PROTEGER las CLAVES MAESTRAS hay que
utilizar DISPOSITIVOS DE SEGURIDAD
ESPECIALES
• SAM para operaciones de INSPECCION y
VALIDACION
• HSM para operaciones de
PREPERSONALIZACION (fabrica), Venta de
tarjetas y CARGA/RECARGA