Publicidad
Publicidad

Más contenido relacionado

Publicidad

Sistema bit 2016

  1. 1 Movilidad sostenible (1) México, 10 de marzo 2016 @lcriadof Sistema BIT en el transporte público de Madrid luis.criado@crtm.es
  2. 2 Introducción. Especificaciones Sistema BIT Elementos del sistema Seguridad Seguridad INTEGRACIÓN ADMINISTRATIVA INTEGRACIÓ N TARIFARIA INTEGRACIÓN MODAL INTEGRACIÓN TECNOLÓGIC A Reflexiones finales
  3. 3 Introducción. Especificaciones Sistema BIT Elementos del sistema Seguridad Seguridad Reflexiones finales
  4. 4 • Mejora la rapidez de las cancelaciones (inferiores a 200ms). • Reduce los costes de adquisición y mantenimiento de los equipos de cancelación. • Flexibilidad del sistema tarifario. • Dispositivos 24h de recarga de títulos. • Evitar y controlar el fraude. Listas de tarjetas no permitidas. • Optimizar la explotación y gestión de los datos garantizando su inviolabilidad. ¿Qué aporta el Sistema BIT?Introducción. Especificaciones Elementos del sistema Seguridad Seguridad Reflexiones finales
  5. 5 ¿Qué hay que hacer? • Definición de especificaciones • Implementar el sistema; Concursos, supervisar a los operadores y redes de venta, etc… • Pruebas del sistema (CDC) • Elección del soporte Introducción. Especificaciones Elementos del sistema Seguridad Seguridad Reflexiones finales
  6. 6 ¿Hasta dónde se ha implicado el CRTM? • Conocimiento del sector • Conocimiento de la tecnología • Participación y estudio técnico del sistema BIT. • El CRTM tiene el control completo del sistema ¿Cómo se ha logrado? • Supervisión de cualquier elemento nuevo en el sistema BIT Introducción. Especificaciones Elementos del sistema Seguridad Seguridad Reflexiones finales
  7. 7 ¿Qué significa que el CRTM tiene el control del sistema? • Recibe toda la información desde todos los puntos • Es el CRTM quien diseña un nuevo título y lo inyecta en el sistema de forma autónoma • La seguridad del sistema está en el CRTM • Distribuye toda la información a todos los puntos Introducción. Especificaciones Elementos del sistema Seguridad Seguridad Reflexiones finales
  8. 8 Especificaciones Elementos del sistema Seguridad Seguridad Introducción. Reflexiones finales
  9. 9 Especificaciones Elementos del sistema Seguridad Seguridad Introducción. Reflexiones finales
  10. 10 Especificaciones Seguridad Seguridad Introducción. Elementos del sistema Reflexiones finales
  11. 11 Especificaciones Seguridad Seguridad Introducción. Elementos del sistema Flujo de datos. Reflexiones finales
  12. 12 Especificaciones Seguridad Seguridad Introducción. Elementos del sistema E q u ip o s E s t a c ió n o A u to b u s e s ( E E A ) V A L I D A D O R c o n S A M C o n c e n tr a d o r e s d e E s t a c ió n o C o c h e r a s ( C E C ) C e n t r o d e C o n t r o l d e l O p e r a d o r ( C C O ) C e n tr o d e C o n tr o l C R T M N iv e l 4 N iv e l 1 N iv e l 2 N iv e l 3 P u n t o d e V e n ta ( P V ) L E C T O R P u n to d e C a r g a ( P C ) L E C T O R P u n t o d e R e c a r g a ( P R ) L E C T O R C e n tr o d e A u to r iz a c ió n H S M C e n tr o C o n r o l V e n t a ( C C V ) C e n tr o C o n r o l C a r g a ( C C C ) C e n tr o C o n r o l R e c a r g a ( C C R ) T a r je ta s u b e - T N iv e l 0 SEGURI DAD BASADA EN SAM SEGURI DAD BASADA EN SAM Flujo de datos. Transacciones Reflexiones finales
  13. 13 Especificaciones Seguridad Introducción. Elementos del sistema Seguridad Aspectos de seguridad. • Comunicaciones entre CRTM y actores BIT. Intercambio de información (SID) (Nivel 1-2, 2-3 y 3-4) • AUTENTIFICACIÓN MUTUA • CANAL SEGURO • INFORMACIÓN FIRMADA DIGITALMENTE • LOPD. No hay datos personales en el chipNo hay datos personales en el chip. • Defensas • Comunicación entre TTP (DESFire) y lector. (Nivel 0-1) • AUTENTIFICACIÓN MUTUA • CANAL SEGURO Seguridad PASIVA Seguridad ACTIVA Reflexiones finales
  14. 14 Especificaciones Seguridad Introducción. Elementos del sistema Tarjeta TTP Número de serie único Generador de números aleatorios FIPS 140-2 Algoritmo triple DES (3DES) El mecanismo de seguridad PASIVO se basa en: Reflexiones finales
  15. 15 Especificaciones Seguridad Introducción. Elementos del sistema Tarjeta TTP • Una clave maestra, o madre, es una clave a partir de la cual se puede calcular la clave diversificada, o hija K m K d k d = 3 D E S ( s e r i e ) k m C la v e s M a e s t r a s y D iv e r s if ic a d a s Desde una misma CLAVE MAESTRA obtenemos claves UNICAS para cada número de serie. Claves maestras y claves diversificadas. Reflexiones finales
  16. 16 Especificaciones Seguridad Introducción. Elementos del sistema Tarjeta TTP No, cada tarjeta TTP tiene una familia de claves únicas. ¿La tarjetas TTP tienen las mismas claves? Depende de la complejidad del software. En nuestro caso, en validación, se requieren 3 autentificaciones 5 ficheros + 1 aplicación + 1 tarjeta Son claves temporales generadas de forma aleatoria y son el resultado del proceso de autentificación. Se usan para cifrar la información en el proceso de comunicación, entre lector y tarjeta. En dispositivos especiales como son los SAM o los HSM ¿Cuantas claves diversificadas tiene una tarjeta TTP? ¿Qué son las claves de sesión y para que sirven? ¿Donde se guardan las claves maestras? ¿Cuantas claves de sesión se necesitan? Reflexiones finales
  17. 17 Especificaciones Seguridad Introducción. Elementos del sistema Tarjeta TTP Creación y distribución de claves maestras. “LA SEGURIDAD SE BASA EN EL SECRETO DE LAS CLAVES” – Generar CLAVES MAESTRAS – Proteger CLAVES MAESTRAS LAS CLAVES LAS GENERA EL CRTM (SOLO PERSONAL DEL CONSORCIO) EN NUESTRAS INSTALACIONES LAS CLAVES SE PROTEGEN CON HARDWARE ESPECIALIZADO, ESTE HARDWARE PUEDE SER DE DOS TIPOS: – MODULOS DE ACCESO SEGURO (SAM) – MODULO DE HARDWARE SEGURO (HSM) Reflexiones finales
  18. 18 Especificaciones Seguridad Introducción. Elementos del sistema SAM Security Access Module (SAM). • Norma ISO-7816, aunque en la norma se especifica T=0 y T=1, nuestro SAM solo soporta T=0 (half-duplex) • Familias de SAM generadas por el CRTM • SAMType=01h y SAMVersion=01h • SAMType=02h y SAMVersion=01h • SAMType=02h y SAMVersion=02h • SAMType=03h y SAMVersion=01h • SAMType=04h y SAMVersion=01h • Dispositivo de seguridad local Reflexiones finales
  19. 19 Especificaciones Seguridad Introducción. Elementos del sistema SAM S A M T y p e = 0 1 h , S A M V e r s io n = 0 1 h V e r if ic a r p o r P I N C la v e s d iv e r s if ic a d a s 3 D E S C la v e s s e s ió n 3 D E S G e n e r a d o r d e f ir m a s U n a f a m ilia d e c la v e s m a e s tr a s U n a f a m ilia d e c la v e s d e c if r a d o /f ir m a S A M T y p e = 0 2 h , S A M V e r s io n = 0 1 h G e s tió n d e c o n ta d o r e s d e c u p o N ú m e r o s e r ie , f e c h a d e f a b r ic a c ió n S A M T y p e = 0 2 h , S A M V e r s io n = 0 2 h C if r a d o /d e s c if r a d o S A M T y p e = 0 3 h , S A M V e r s io n = 0 1 h O p tim iz a c ió n a lg o r itm o f ir m a S A M T y p e = 0 4 h , S A M V e r s io n = 0 1 h C la v e s d iv e r s if ic a d a s A E S C la v e s s e s ió n A E S n - f a m ilia d e c la v e s m a e s tr a s r e p r o g r a m a b le Reflexiones finales
  20. 20 Especificaciones Seguridad Reflexiones finales Introducción. Elementos del sistema HSM Servidor de aplicaciones: servlets Driver manejo núcleo Núcleo: tarjeta PCI, HW + SW específico CRTM El módulo de hardware seguro (HSM) – Almacenar claves – Gestionar comandos de forma seguraGestionar comandos de forma segura. – Dispositivo de seguridad centralizado. Procesado concurrente – Sistema antirrobo basado en la “tamperización”, esto es un proceso autodestructivo por si se intenta abrir el HSM. Arquitectura (HSM) Diferencias entre HSM y SAM – Centralización (LNP, transacciones...) – Concurrencia – Velocidad (mayor velocidad en los SAM) – Tamperización
  21. 21 Especificaciones Introducción. Elementos del sistema Seguridad Reflexiones finales Reflexiones finales • La elección del soporte condiciona la seguridad del sistema y la forma de evolucionarlo • El conocimiento está en las especificaciones técnicas • Las pruebas por parte de la “autoridad de transportes” son clave del éxito en producción. • Hay que coordinar todo el sistema (generar información, procesar transacciones y gestión de los elementos de seguridad). • Para PROTEGER las CLAVES MAESTRAS hay que utilizar DISPOSITIVOS DE SEGURIDAD ESPECIALES • SAM para operaciones de INSPECCION y VALIDACION • HSM para operaciones de PREPERSONALIZACION (fabrica), Venta de tarjetas y CARGA/RECARGA
  22. 22 Muchas gracias por su atención luis.criado@crtm.es @lcriadof
Publicidad