Identidad DigitalDiciembre de 2010Santi Casasblog.santicasas.netsanti.casas@albalia.com@santicasasinfo@albalia.com | www.albalia.com | +34 902 365 612 | Madrid: Méntrida 6 – 28043 | Barcelona: Carrer del Pardal 6 – Terrassa – 08224
1La identidad digital en Internet2Los sistemas de federación de identidades3Los sistemas “fuertes” de autenticación4Los certificados digitales y el DNIe5La gestión de las capacidades y la representaciónIdentidad Digital2
1La identidad digital en Internet2Los sistemas de federación de identidades3Los sistemas “fuertes” de autenticación4Los certificados digitales y el DNIe5La gestión de las capacidades y la representaciónIdentidad Digital3
Evolución de la Identidad Digital4UsuarioInternoEntidadusernamepasswordusernamepasswordERPeMailCRMWWWVPNLDAPusernamepasswordUsuarioExternousernamepasswordusernamepasswordusernamepasswordusernamepasswordInternetusernamepasswordeBankFTPUsuarioInterno
Derecho ciudadanoLey 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos Artículo 6. Derechos de los ciudadanos.1. Se reconoce a los ciudadanos el derecho a relacionarse con las Administraciones Públicas utilizando medios electrónicos para el ejercicio de los derechos previstos en el artículo 35 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, así como para obtener informaciones, realizar consultas y alegaciones, formular solicitudes, manifestar consentimiento, entablar pretensiones, efectuar pagos, realizar transacciones y oponerse a las resoluciones y actos administrativos.2. Además, los ciudadanos tienen en relación con la utilización de los medios electrónicos en la actividad administrativa, y en los términos previstos en la presente Ley, los siguientes derechos:…g) A obtener los medios de identificación electrónica necesarios, pudiendo las personas físicas utilizar en todo caso los sistemas de firma electrónica del Documento Nacional de Identidad para cualquier trámite electrónico con cualquier Administración Pública.h) A la utilización de otros sistemas de firma electrónica admitidos en el ámbito de las Administraciones Públicas.5
Derecho ciudadanoLey 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información.Artículo 2. Obligación de disponer de un medio de interlocución telemática para la prestación de servicios al público de especial trascendencia económica.1. Sin perjuicio de la utilización de otros medios de comunicación a distancia con los clientes, las empresas que presten servicios al público en general de especial trascendencia económica deberán facilitar a sus usuarios un medio de interlocución telemática que, mediante el uso de certificados reconocidos de firma electrónica, les permita la realización de, al menos, los siguientes trámites:Contratación electrónica de servicios, suministros y bienes, la modificación y finalización o rescisión de los correspondientes contratos, así como cualquier acto o negocio jurídico entre las partes, sin perjuicio de lo establecido en la normativa sectorial.Consulta de sus datos de cliente, que incluirán información sobre su historial de facturación de, al menos, los últimos tres años y el contrato suscrito, incluidas las condiciones generales si las hubiere.Presentación de quejas, incidencias, sugerencias y, en su caso, reclamaciones, garantizando la constancia de su presentación para el consumidor y asegurando una atención personal directa.Ejercicio de sus derechos de acceso, rectificación, cancelación y oposición en los términos previstos en la normativa reguladora de protección de datos de carácter personal.6
La identidad digital en Internet7http://vivirconmenos.blogspot.com/2008/07/identity-20.html
¿De dónde venimos?Identidad digital 1.0Identidad centrada en la aplicaciónNuestra identidad es ... una entrada en un directorio!Tenemos una identidad para cada directorio ...Se basa en la relación de confianza entre el usuario y el directorioNo es escalableNo es administrableGenera muchos agujeros de seguridadEs equivalente al modelo histórico de identidad8
Identidad 2.09identityblog.com
Identidad 2.0 – Las leyesControl del Usuario y ConsentimientoLos sistemas de Identidad Digital solo deben revelar información que le identifique con su consentimiento.101
Identidad 2.0 – Las leyesInformación limitada para un uso limitadoLa solución que divulgue la mínima información de identificación y que mejor limite su uso es la solución más estable a largo plazo.112>18
Identidad 2.0 – Las leyesJustificación de las partesLos sistemas de Identidad Digital deben limitar la información de identificación a las partes que tengan un rol necesario y justificable en una relación de identidad dada.123
Identidad 2.0 – Las leyesIdentidad DirigidaUn sistema de identidad universal debe soportar tanto identificadores “omnidireccionales” para uso de entidades públicas, como identificadores “unidireccionales” para su uso por entidades privadas, facilitando el descubrimiento a la vez que previniendo divulgación innecesaria de correlaciones de identidad.134
Identidad 2.0 – Las leyesPluralismo de tecnologías y operadoresUn sistema universal de identidad debe canalizar y habilitar el funcionamiento conjunto de servicios de diversos operadores basados en múltiples tecnologías de identidad.145
Identidad 2.0 – Las leyesIntegración humanaEl metasistema universal de identidad debe definir al usuario humano como un componente del sistema distribuido, integrado en el mismo mediante mecanismos de comunicación hombre-máquina con protección frente a ataques de identidad.156
Identidad 2.0 – Las leyesExperiencia consistente en todos los contextosEl sistema debe garantizar a los usuarios una experiencia simple y consistente, aun permitiendo la separación de contextos de múltiples operadores y tecnologías.167
Identidad Digital en Internet17
Identidad Digital en Internet18
Identidad Digital en Internet19Account
1La identidad digital en Internet2Los sistemas de federación de identidades3Los sistemas “fuertes” de autenticación4Los certificados digitales y el DNIe5La gestión de las capacidades y la representaciónIdentidad Digital y Firma Electrónica20
Federación de IdentidadesSPEl usuario solicita autenticarse al SP.El SP solicita la autenticación al IDPEl IDP solicita la usuario las credenciales para autenticarse.El IDP informa al SP del resultado de la autenticación y de la información del usuario.En función del resultado SP permite el acceso al usuario.154http://www.entidad.es23IDPSP – Prestador del ServicioIDP – Proveedor de Identidad21
SAML Security Assertion Markup LanguageFramework XML para intercambiar información de autenticación y autorizaciónAssertion -> Aserción, afirmación¿Qué es la identidad? Un conjunto de afirmaciones22
Estándar de identificación digital descentralizadoCreado en 2005Mantenido por la OpenID FoundationIdentificación a través de URLNo especifica el mecanismo de autenticaciónSENCILLO Y FÁCIL DE IMPLEMENTARIP – Identity ProviderRP – Relaying PartySite: openid.net23
OpenID Foundation24
OpenID Providers25
OpenID Relaying Parties26TractionSanctionIPOSIOpenIDSAML
OpenID Extensions27PAPEProvider AuthenticationPolicySREGSimpleRegistrationAXAttribute Exchange
OAuth28Open Authorization es un protocolo que permite a los usuarios compartir sus recursos privados almacenados en un servicio con otro servicio sin tener que facilitar su nombre de usuario y contraseña.
The Venn of Identity29
Identidad Digital en la Administración ObamaBarack Obama ha comprometido firmemente a suadministración en el Open GovernmentEl CIO de la Casablanca, Vivek Kundra, dio instrucciones al CIO del ICAM (Identity, Credential, and Access Management Commitee) para aprovechar las tecnologías de Open Identity.“Es objetivo prioritario del gobierno impulsar los recursos de la industria siempre que sea posible. Para apoyar la administración electrónica, la ICAM tiene como objetivo potenciar la industria basada en las credenciales que los ciudadanos ya tienen para otros fines.”En Abril de 2009, la ICAM y la U.S. General Services Admin (GSA) contactaron con las Fundaciones de OpenID e Information Card30
OIX – Open Identity ExchangeCreado a raíz de la colaboración de la OIDF y el ICF con el ICAM.Es el primer TFP (Trust Framework Provider)Provee de servicios de certificación para garantizar los LoAs (Leves of Assurance)31openidentityexchange.org
Europa: El proyecto STORKProyecto para conseguir el reconocimiento paneuropeo de las identidades electrónicas, y en concreto la aceptación del DNI electrónico e identificadores similares en servicios de Administración electrónica de cualquier administración europea.32www.eid-stork.eu Participan Bélgica, Estonia, Francia, Alemania, Austria, Italia, Luxemburgo, Países Bajos, Portugal, Eslovenia, España, Suecia y Reino Unido, además de Islandia (que forma parte del Acuerdo del Espacio Económico Europeo).
 Por España, particpan:
 Ministerio de la Presidencia (antiguo MAP)
Universitat Jaume I de Castelló
CATCert – Agencia Catalana de Certificació
 Aunque no de forma exclusiva, está fundamentalmente basado en eIDs basados en certificados electrónicos y PKI.
SAML as coreprotocol.
 La OIX (Open Identity Exchange) está intentando un acuerdo con STORK para definir un perfil que permita el uso de OpenID e InformationCard.Clavid – La experiencia de Suiza33
eID + OpenID en Estonia34
OpenID en el gobierno japonés35
To follow:36Kim CameronMicrosoftidentityblog.com@kim_cameronDavid RecordonFacebookdavidrecordon.com@daveman692Chris MessinaGooglefactoryjoe.com@chrismessinaJoseph SmarrGooglejosephsmarr.com @jsmarrDickHardtSxipperdickhardt.org@DickHardtNatSakimura OpenIDsakimura.org@_nat
1La identidad digital en Internet2Los sistemas de federación de identidades3Los sistemas “fuertes” de autenticación4Los certificados digitales y el DNIe5La gestión de las capacidades y la representaciónIdentidad Digital37
Riesgos38
Tipos de ataques39GuessingIntento de obtener credenciales válidas tratando de adivinar contraseñas de un sistema remoto mediante fuerza bruta.EavesdroppingProceso mediante el cual un agente capta información - en claro o cifrada - que no le iba dirigida. Aunque es en principio un ataque completamente pasivo, lo más peligroso del eavesdropping es que es muy difícil de detectar mientras que se produce. HijackingHace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante (p.e.phising).ReplayEs una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. El ataque de replay pretende capturar información y posteriormente reenviarla con el objetivo de falsificar la identidad de uno de los lados.Man-in-the-middleEs una forma de eavesdropping activo donde el atacante realiza conexiones independientes con las victimas y reenvia mensajes entre ellos, haciendoles creer que están hablando directamiente en una comunicación privada, cuando en realidad toda la conversación está controlada por el atacante.
LoAs – Levels of Assurance40
Temas a controlar41Fiabilidad del registroVerificación de identidad y atributosSeguridad de la AutenticaciónMultifactor, biometria, OTP
Fiabilidad del registroReputación42
Fiabilidad del registroVerificación de cuentas43
Fiabilidad del registroAcreditación con DNIe44
Autenticación por multifactorLos factores de la autenticación para los seres humanos se clasifican generalmente en cuatro casos: Algo que el usuario es (biometría)la huella dactilar, el patrón retiniano, la forma de la cara, la secuencia de ADN…Algo que el usuario tieneUna tarjeta criptográfica, un token OTP (One-Time Password), un teléfono móvil …Algo que el usuario sabe  una contraseña, una frase, un número de identificación personal …Algo el usuario hace el patrón de la voz, el reconocimiento de la firma…45
Algo que soy, algo que hagoBiometría46
Algo que tengo47Tarjeta criptográficaMóvilToken criptográfico
Autenticación por multifactorDos ejemplos habituales multifactor:Autenticación mediante dos factores:"algo que tengo" la tarjeta de crédito"algo que se" un número de PINAutenticación triple factor:"algo que tengo" el dispositivo criptográfico "algo que se" una clave de autenticación tipo PIN“algo que soy" la huella dactilarPor ejemplo, los DSCF (dispositivos seguros de creación de firma) requieren como mínimo un sistema de doble factor.48
Sistemas de autenticaciónDependen del dispositivo49¿?
1La identidad digital en Internet2Los sistemas de federación de identidades3Los sistemas “fuertes” de autenticación4Los certificados digitales y el DNIe5La gestión de las capacidades y la representaciónIdentidad Digital50
}NombreNombre asociado a la Clave PúblicaClave PúblicaPeriodo de validezNúmero de serie(otros atributos)}Entidad de CertificaciónFirma generada usandola Clave Privada de la ACFirma de la Ent. CertificaciónFormato X.509 Versión 3Certificado digital51
Certificado digital52
DNIe con OpenID53
DNIe con OpenID54
1La identidad digital en Internet2Los sistemas de federación de identidades3Los sistemas “fuertes” de autenticación4Los certificados digitales y el DNIe5La gestión de las capacidades y la representaciónIdentidad Digital55
Identidad y capacidadesAtributo:Puede conducir cochesAtributo:Tiene crédito en el Corte Inglés.Atributo:Es estudiante de la UOCIdentidadAtributo:Puede entrar en el gimnasio56
Capacidades en certificados de persona físicaArtículo 11.3 de la Ley 59/2003 de firma electrónica:“Los certificados reconocidos podrán asimismo contenercualquier otra circunstancia o atributo específico del firmante en caso de que sea significativo en función del fin propio del certificado y siempre que aquél lo solicite.”Problema: Los prestadores no utilizan una codificación común.57 Médicos

Identidad Digital - Santi Casas

  • 1.
    Identidad DigitalDiciembre de2010Santi Casasblog.santicasas.netsanti.casas@albalia.com@santicasasinfo@albalia.com | www.albalia.com | +34 902 365 612 | Madrid: Méntrida 6 – 28043 | Barcelona: Carrer del Pardal 6 – Terrassa – 08224
  • 2.
    1La identidad digitalen Internet2Los sistemas de federación de identidades3Los sistemas “fuertes” de autenticación4Los certificados digitales y el DNIe5La gestión de las capacidades y la representaciónIdentidad Digital2
  • 3.
    1La identidad digitalen Internet2Los sistemas de federación de identidades3Los sistemas “fuertes” de autenticación4Los certificados digitales y el DNIe5La gestión de las capacidades y la representaciónIdentidad Digital3
  • 4.
    Evolución de laIdentidad Digital4UsuarioInternoEntidadusernamepasswordusernamepasswordERPeMailCRMWWWVPNLDAPusernamepasswordUsuarioExternousernamepasswordusernamepasswordusernamepasswordusernamepasswordInternetusernamepasswordeBankFTPUsuarioInterno
  • 5.
    Derecho ciudadanoLey 11/2007,de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos Artículo 6. Derechos de los ciudadanos.1. Se reconoce a los ciudadanos el derecho a relacionarse con las Administraciones Públicas utilizando medios electrónicos para el ejercicio de los derechos previstos en el artículo 35 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, así como para obtener informaciones, realizar consultas y alegaciones, formular solicitudes, manifestar consentimiento, entablar pretensiones, efectuar pagos, realizar transacciones y oponerse a las resoluciones y actos administrativos.2. Además, los ciudadanos tienen en relación con la utilización de los medios electrónicos en la actividad administrativa, y en los términos previstos en la presente Ley, los siguientes derechos:…g) A obtener los medios de identificación electrónica necesarios, pudiendo las personas físicas utilizar en todo caso los sistemas de firma electrónica del Documento Nacional de Identidad para cualquier trámite electrónico con cualquier Administración Pública.h) A la utilización de otros sistemas de firma electrónica admitidos en el ámbito de las Administraciones Públicas.5
  • 6.
    Derecho ciudadanoLey 56/2007,de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información.Artículo 2. Obligación de disponer de un medio de interlocución telemática para la prestación de servicios al público de especial trascendencia económica.1. Sin perjuicio de la utilización de otros medios de comunicación a distancia con los clientes, las empresas que presten servicios al público en general de especial trascendencia económica deberán facilitar a sus usuarios un medio de interlocución telemática que, mediante el uso de certificados reconocidos de firma electrónica, les permita la realización de, al menos, los siguientes trámites:Contratación electrónica de servicios, suministros y bienes, la modificación y finalización o rescisión de los correspondientes contratos, así como cualquier acto o negocio jurídico entre las partes, sin perjuicio de lo establecido en la normativa sectorial.Consulta de sus datos de cliente, que incluirán información sobre su historial de facturación de, al menos, los últimos tres años y el contrato suscrito, incluidas las condiciones generales si las hubiere.Presentación de quejas, incidencias, sugerencias y, en su caso, reclamaciones, garantizando la constancia de su presentación para el consumidor y asegurando una atención personal directa.Ejercicio de sus derechos de acceso, rectificación, cancelación y oposición en los términos previstos en la normativa reguladora de protección de datos de carácter personal.6
  • 7.
    La identidad digitalen Internet7http://vivirconmenos.blogspot.com/2008/07/identity-20.html
  • 8.
    ¿De dónde venimos?Identidaddigital 1.0Identidad centrada en la aplicaciónNuestra identidad es ... una entrada en un directorio!Tenemos una identidad para cada directorio ...Se basa en la relación de confianza entre el usuario y el directorioNo es escalableNo es administrableGenera muchos agujeros de seguridadEs equivalente al modelo histórico de identidad8
  • 9.
  • 10.
    Identidad 2.0 –Las leyesControl del Usuario y ConsentimientoLos sistemas de Identidad Digital solo deben revelar información que le identifique con su consentimiento.101
  • 11.
    Identidad 2.0 –Las leyesInformación limitada para un uso limitadoLa solución que divulgue la mínima información de identificación y que mejor limite su uso es la solución más estable a largo plazo.112>18
  • 12.
    Identidad 2.0 –Las leyesJustificación de las partesLos sistemas de Identidad Digital deben limitar la información de identificación a las partes que tengan un rol necesario y justificable en una relación de identidad dada.123
  • 13.
    Identidad 2.0 –Las leyesIdentidad DirigidaUn sistema de identidad universal debe soportar tanto identificadores “omnidireccionales” para uso de entidades públicas, como identificadores “unidireccionales” para su uso por entidades privadas, facilitando el descubrimiento a la vez que previniendo divulgación innecesaria de correlaciones de identidad.134
  • 14.
    Identidad 2.0 –Las leyesPluralismo de tecnologías y operadoresUn sistema universal de identidad debe canalizar y habilitar el funcionamiento conjunto de servicios de diversos operadores basados en múltiples tecnologías de identidad.145
  • 15.
    Identidad 2.0 –Las leyesIntegración humanaEl metasistema universal de identidad debe definir al usuario humano como un componente del sistema distribuido, integrado en el mismo mediante mecanismos de comunicación hombre-máquina con protección frente a ataques de identidad.156
  • 16.
    Identidad 2.0 –Las leyesExperiencia consistente en todos los contextosEl sistema debe garantizar a los usuarios una experiencia simple y consistente, aun permitiendo la separación de contextos de múltiples operadores y tecnologías.167
  • 17.
  • 18.
  • 19.
    Identidad Digital enInternet19Account
  • 20.
    1La identidad digitalen Internet2Los sistemas de federación de identidades3Los sistemas “fuertes” de autenticación4Los certificados digitales y el DNIe5La gestión de las capacidades y la representaciónIdentidad Digital y Firma Electrónica20
  • 21.
    Federación de IdentidadesSPElusuario solicita autenticarse al SP.El SP solicita la autenticación al IDPEl IDP solicita la usuario las credenciales para autenticarse.El IDP informa al SP del resultado de la autenticación y de la información del usuario.En función del resultado SP permite el acceso al usuario.154http://www.entidad.es23IDPSP – Prestador del ServicioIDP – Proveedor de Identidad21
  • 22.
    SAML Security AssertionMarkup LanguageFramework XML para intercambiar información de autenticación y autorizaciónAssertion -> Aserción, afirmación¿Qué es la identidad? Un conjunto de afirmaciones22
  • 23.
    Estándar de identificación digital descentralizadoCreadoen 2005Mantenido por la OpenID FoundationIdentificación a través de URLNo especifica el mecanismo de autenticaciónSENCILLO Y FÁCIL DE IMPLEMENTARIP – Identity ProviderRP – Relaying PartySite: openid.net23
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
    OAuth28Open Authorization esun protocolo que permite a los usuarios compartir sus recursos privados almacenados en un servicio con otro servicio sin tener que facilitar su nombre de usuario y contraseña.
  • 29.
    The Venn ofIdentity29
  • 30.
    Identidad Digital enla Administración ObamaBarack Obama ha comprometido firmemente a suadministración en el Open GovernmentEl CIO de la Casablanca, Vivek Kundra, dio instrucciones al CIO del ICAM (Identity, Credential, and Access Management Commitee) para aprovechar las tecnologías de Open Identity.“Es objetivo prioritario del gobierno impulsar los recursos de la industria siempre que sea posible. Para apoyar la administración electrónica, la ICAM tiene como objetivo potenciar la industria basada en las credenciales que los ciudadanos ya tienen para otros fines.”En Abril de 2009, la ICAM y la U.S. General Services Admin (GSA) contactaron con las Fundaciones de OpenID e Information Card30
  • 31.
    OIX – OpenIdentity ExchangeCreado a raíz de la colaboración de la OIDF y el ICF con el ICAM.Es el primer TFP (Trust Framework Provider)Provee de servicios de certificación para garantizar los LoAs (Leves of Assurance)31openidentityexchange.org
  • 32.
    Europa: El proyectoSTORKProyecto para conseguir el reconocimiento paneuropeo de las identidades electrónicas, y en concreto la aceptación del DNI electrónico e identificadores similares en servicios de Administración electrónica de cualquier administración europea.32www.eid-stork.eu Participan Bélgica, Estonia, Francia, Alemania, Austria, Italia, Luxemburgo, Países Bajos, Portugal, Eslovenia, España, Suecia y Reino Unido, además de Islandia (que forma parte del Acuerdo del Espacio Económico Europeo).
  • 33.
    Por España,particpan:
  • 34.
    Ministerio dela Presidencia (antiguo MAP)
  • 35.
  • 36.
    CATCert – AgenciaCatalana de Certificació
  • 37.
    Aunque node forma exclusiva, está fundamentalmente basado en eIDs basados en certificados electrónicos y PKI.
  • 38.
  • 39.
    La OIX(Open Identity Exchange) está intentando un acuerdo con STORK para definir un perfil que permita el uso de OpenID e InformationCard.Clavid – La experiencia de Suiza33
  • 40.
    eID + OpenIDen Estonia34
  • 41.
    OpenID en elgobierno japonés35
  • 42.
    To follow:36Kim CameronMicrosoftidentityblog.com@kim_cameronDavidRecordonFacebookdavidrecordon.com@daveman692Chris MessinaGooglefactoryjoe.com@chrismessinaJoseph SmarrGooglejosephsmarr.com @jsmarrDickHardtSxipperdickhardt.org@DickHardtNatSakimura OpenIDsakimura.org@_nat
  • 43.
    1La identidad digitalen Internet2Los sistemas de federación de identidades3Los sistemas “fuertes” de autenticación4Los certificados digitales y el DNIe5La gestión de las capacidades y la representaciónIdentidad Digital37
  • 44.
  • 45.
    Tipos de ataques39GuessingIntentode obtener credenciales válidas tratando de adivinar contraseñas de un sistema remoto mediante fuerza bruta.EavesdroppingProceso mediante el cual un agente capta información - en claro o cifrada - que no le iba dirigida. Aunque es en principio un ataque completamente pasivo, lo más peligroso del eavesdropping es que es muy difícil de detectar mientras que se produce. HijackingHace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante (p.e.phising).ReplayEs una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. El ataque de replay pretende capturar información y posteriormente reenviarla con el objetivo de falsificar la identidad de uno de los lados.Man-in-the-middleEs una forma de eavesdropping activo donde el atacante realiza conexiones independientes con las victimas y reenvia mensajes entre ellos, haciendoles creer que están hablando directamiente en una comunicación privada, cuando en realidad toda la conversación está controlada por el atacante.
  • 46.
    LoAs – Levelsof Assurance40
  • 47.
    Temas a controlar41Fiabilidaddel registroVerificación de identidad y atributosSeguridad de la AutenticaciónMultifactor, biometria, OTP
  • 48.
  • 49.
  • 50.
  • 51.
    Autenticación por multifactorLosfactores de la autenticación para los seres humanos se clasifican generalmente en cuatro casos: Algo que el usuario es (biometría)la huella dactilar, el patrón retiniano, la forma de la cara, la secuencia de ADN…Algo que el usuario tieneUna tarjeta criptográfica, un token OTP (One-Time Password), un teléfono móvil …Algo que el usuario sabe  una contraseña, una frase, un número de identificación personal …Algo el usuario hace el patrón de la voz, el reconocimiento de la firma…45
  • 52.
    Algo que soy,algo que hagoBiometría46
  • 53.
    Algo que tengo47TarjetacriptográficaMóvilToken criptográfico
  • 54.
    Autenticación por multifactorDosejemplos habituales multifactor:Autenticación mediante dos factores:"algo que tengo" la tarjeta de crédito"algo que se" un número de PINAutenticación triple factor:"algo que tengo" el dispositivo criptográfico "algo que se" una clave de autenticación tipo PIN“algo que soy" la huella dactilarPor ejemplo, los DSCF (dispositivos seguros de creación de firma) requieren como mínimo un sistema de doble factor.48
  • 55.
  • 56.
    1La identidad digitalen Internet2Los sistemas de federación de identidades3Los sistemas “fuertes” de autenticación4Los certificados digitales y el DNIe5La gestión de las capacidades y la representaciónIdentidad Digital50
  • 57.
    }NombreNombre asociado ala Clave PúblicaClave PúblicaPeriodo de validezNúmero de serie(otros atributos)}Entidad de CertificaciónFirma generada usandola Clave Privada de la ACFirma de la Ent. CertificaciónFormato X.509 Versión 3Certificado digital51
  • 58.
  • 59.
  • 60.
  • 61.
    1La identidad digitalen Internet2Los sistemas de federación de identidades3Los sistemas “fuertes” de autenticación4Los certificados digitales y el DNIe5La gestión de las capacidades y la representaciónIdentidad Digital55
  • 62.
    Identidad y capacidadesAtributo:Puedeconducir cochesAtributo:Tiene crédito en el Corte Inglés.Atributo:Es estudiante de la UOCIdentidadAtributo:Puede entrar en el gimnasio56
  • 63.
    Capacidades en certificadosde persona físicaArtículo 11.3 de la Ley 59/2003 de firma electrónica:“Los certificados reconocidos podrán asimismo contenercualquier otra circunstancia o atributo específico del firmante en caso de que sea significativo en función del fin propio del certificado y siempre que aquél lo solicite.”Problema: Los prestadores no utilizan una codificación común.57 Médicos
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
    Empleados denotariaCapacidades en certificados de persona físicaArtículo 19 de la Ley 11/2007: Firma electrónica del personal al servicio de las Administraciones Públicas.1. Sin perjuicio de lo previsto en los artículos 17 y 18, la identificación y autenticación del ejercicio de la competencia de la Administración Pública, órgano o entidad actuante, cuando utilice medios electrónicos, se realizará mediante firma electrónica del personal a su servicio, de acuerdo con lo dispuesto en los siguientes apartados.2. Cada Administración Pública podrá proveer a su personal de sistemas de firma electrónica, los cuales podrán identificar de forma conjunta al titular del puesto de trabajo o cargo y a la Administración u órgano en la que presta sus servicios.3. La firma electrónica basada en el Documento Nacional de Identidad podrá utilizarse a los efectos de este artículo.58
  • 70.
    Certificados de RepresentanteArtículo6.2 de la Ley 59/2003 de firma electrónica:“El firmante es la persona que posee un dispositivo de creación de firma y que actúa en nombre propio o en nombre de una persona física o jurídica a la que representa”Artículo 13.3 de la Ley 59/2003 de firma electrónica:Si los certificados reconocidos reflejan una relación de representación voluntaria, los prestadores de servicios de certificación comprobarán los datos relativos a la personalidad jurídica del representado y a la extensión y vigencia de las facultades del representante mediante los documentos públicos que sirvan para acreditar los extremos citados de manera fehaciente y su inscripción en el correspondiente registro público si así resulta exigible. La citada comprobación podrá realizarse, asimismo, mediante consulta en el registro público en el que estén inscritos los mencionados datos, pudiendo emplear los medios telemáticos facilitados por los citados registros públicos.Si los certificados reconocidos admiten otros supuestos de representación, los prestadores de servicios de certificación deberán exigir la acreditación de las circunstancias en las que se fundamenten, en la misma forma prevista anteriormente.Cuando el certificado reconocido contenga otras circunstancias personales o atributos del solicitante, como su condición de titular de un cargo público, su pertenencia a un colegio profesional o su titulación, éstas deberán comprobarse mediante los documentos oficiales que las acrediten, de conformidad con su normativa específica.59
  • 71.
    Certificados de AtributosLoscertificados de atributosDefinido en el RFC 3281Permite identificar una cualidad, estado o situación (p.ej. Médico, Director, Casado, Apoderado de..., etc.).Este tipo de certificado va asociado al certificado personal.Es ideal cuando la vigencia del atributo puede ser corta.No se ha extendido su uso.60VisadoCertificado de AtributosPasaporteCertificado Personal
  • 72.
    SAML AssertionSe puedeconseguir la misma funcionalidad que con los certificados de atributos.No requiere de una Autoridad de Atributos, solo requiere que se “firme” el token.Basado en XML, es más fácil de implementar en los modelos actuales.Facilita las “autorizaciones” dinámicas.61VisadoSAML TokenPasaporteCertificado Personal
  • 73.
    SAML Assertion62Base deDatosDel Padrón¿Está en el padrón?SiCiudadano¡Adelante!SAML TokenAyuntamiento
  • 74.