Soluciones de Autenticación Robusta. Ing. Alvaro Fernández - CISSP Gerente Dpto. Ingeniería Security Advisor



Documentos relacionados
EVOLUCIÓN DEL FRAUDE EN INTERNET. Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

Mantiene la VPN protegida

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

ATAQUE Y CONTRAMEDIAS

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Comprobada. Confiable.

Infraestructura Extendida de Seguridad IES

Roas Systems C.A RIF: J Sistema de Notificación De Transacciones Bancarias (RealAdvice)

Seguridad en la transmisión de Datos

BIENVENIDOS! SITEPRO S.A.

La única plataforma de autenticación que necesita.

Buenas Prácticas en Correo Electrónico

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

Cómo evitar las filas en el banco gracias a Internet y los celulares

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Innovando en los sistemas de autenticación

Biometría en la Banca on line Gestión de Identidad en la Banca on line

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

Banco de la República Bogotá D. C., Colombia

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

PCI Day Today PCI DSS. WebSphere DataPower IBM Corporation

BIENVENIDOS! SITEPRO S.A.

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

El sistema de autenticación más versátil y con mayor simplicidad de gestión

COMO OBTENER SU VERYFIED BY VISA

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Resumen del trabajo sobre DNSSEC

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS

Configuración de correo en Mozilla Thunderbird

Entidad Certificadora y Políticas Pertinentes

Guía de doble autenticación

Preguntas frecuentes. Page 1 of 7

1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia

Venciendo a la Pesadilla de la Gestión de Usuarios

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

En el marco del Plan Euskadi en la Sociedad de la Información del Gobierno Vasco, el

INGRESO AL HBE - BEE Empresas Banca Electrónica Empresas

Capítulo 5. Cliente-Servidor.

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Qué son y cómo combatirlas

ESCUELA POLITECNICA DEL EJERCITO

Sistema de gestión de procesos institucionales y documental.

Tema 8. Medios de pago. Antonio Sanz Comercio Electrónico

Autoafiliación Banca de Personas y Empresas

Guía de configuración de servicio de directorio LDAP en Outlook Express (Windows XP)

Qué son los s Fraudulentos?

Métodos de verificación de usuarios en ELMS 1.1

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de Fabián L. Jaramillo Palacios

GUÍA DE REGISTRO PARA PAYPAL

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Teléfono: Telefax:

PREGUNTAS FRECUENTES

La garantía del experto en seguridad adaptada

Transport Layer Security (TLS) Acerca de TLS

Es la única Cuenta Vista que te permite enviar dinero de forma simple, rápida y segura a través de Facebook.

Descripción del Problema Sistema de Reservaciones de Vuelos

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Versión 1.0. [ ] 2012, Portugal - Efacec Sistemas de Gestão S.A. Reservados todos los derechos. 1

Cómo rastrear, espiar y localizar un Celular

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

Pago de tasa registral

Guía sobre los cambios del nuevo sitio Web de Central Directo

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Alternativas tecnológicas en seguridad desde la Red

Seguridad en Internet: la visión de los usuarios.

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Política de Seguridad

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

CARTILLA PARA EL USO DEL SISTEMA DE GENERACIÓN DE CERTIFICADOS DE HOMOLOGACIÓN PARA LA VENTA DE EQUIPOS TERMINALES MÓVILES. Versión 1.

Notas técnicas Tips de SAP Netweaver ABAP JAVA

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

Sistema de Votaciones Electrónicas UNAM

Recomendaciones de Seguridad Red Social Twitter

Introducción. Algoritmos

Kaspersky Fraud Prevention for Endpoints

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Sistema de Control de Accesos API-WIN

AGENDA I. UN POCO DE HISTORIA COMO LLEGAMOS HASTA AQUÍ? LOS DESAFÍOS TECNOLÓGICOS NADA ES IMPOSIBLE, Y NO TODO ES TAN SENCILLO

INTRODUCCION REQUISITOS

KeyMaker, Token Security System, Rel 1.16

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS SEGUNDO DOCUMENTO

MANUAL VENTANILLAS MOVILES

Transcripción:

Soluciones de Autenticación Robusta Ing. Alvaro Fernández - CISSP Gerente Dpto. Ingeniería Security Advisor

Seguridad de la Información 2

Agenda Repaso de Algunos Tipos de Ataque Phishing Spear Phishing Trojanos Man-in-the-middle (MitM) Autenticación Tradicional Autenticación Robusta Tipos de Autenticación Robusta Requerimientos SUDEBAN Conclusiones 3

Phishing Definición Password Harvesting Fishing (cosecha y pesca de contraseñas) Ejecución Ingeniería Social (cuento del tío) Persona o Empresa de confianza en una aparente comunicación oficial electrónica. Correo Electrónico / Llamadas Telefónicas Escenarios Comunes Clonación de Sitio Web Envío de Correo Electrónico 4

Phishing - Ejemplo 5

Phishing - Ejemplo 6

Spear phishing Definición Ataque lanzado contra un objetivo concreto. Ejecución Se envía un correo electrónico a los empleados de una determinada empresa, suplantando la identidad de un directivo o miembro de la misma. Solicita nombres de usuarios, contraseñas o cualquier información de carácter confidencial con el objetivo de obtener acceso al sistema informático de la empresa. 7

Phishing Efectividad Gartner: phishing tradicional 19% clics en link en e-mail 3% entrega información personal Indiana University: spear phishing E-mail de un amigo: 72% tasa de exito E-mail de estudiante desconocido: 16% tasa de exito Academia militar de West Point: spear phishing E-mail del coronel a los cadetes: 80% tasa de exito 8

Trojanos Definición Es un programa informático aparentemente inofensivo Proviene del término Caballo de Troya Se diferencia de los virus en que no se reproduce infectando otros equipos Función Monitorear Tomar y Enviar Esconderse Actualizarse Usos Comunes Robo de Credenciales Bancarias / Botnets 9

Man in the Middle (MitM) Definición Intercepción y modificación en tiempo real de la información intercambiada entre las dos entidades sin que ninguna de ellas lo note Actúa como Proxy entre el usuario final y el sitio Web Función Insertar transacciones fraudulentas Redirigir tráfico a un sitio fraudulento 1a: John 1b: John End-user John MitM 2a: $500 to Bob 2b: $5000 to Bill E-banking server 10

MitM - HTML Injection Sitio Web original Sitio web visto en una maquina comprometida 11

Autenticación Definición Proceso que verifica que el usuario es quien dice ser Características Fiable Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto) Soportar con éxito cierto tipo de ataques Ser aceptado por los usuarios que lo utilicen Autenticación Tradicional Usuario / Contraseña Algo que el Usuario sabe 12

Autenticación Es un balance entre User Friendliness Seguridad Estándares/políticas Procedimientos Costo total Puesta en marcha Mesa de ayuda Escalabilidad Precio Facilidad de uso Aceptación del usuario Portabilidad Segmentación de clientes. 13

Autenticación Robusta Something you have Something you know Something you are 14

Autenticación Robusta Something you are 15

16

Tarjeta de Coordenadas Características La contraseña se utiliza una única vez, y se genera una contraseña nueva para la próxima Costo económico muy bajo Se puede clonar El usuario la lleva en su billetera 17

One Time Password (OTP) Características La contraseña se utiliza una única vez, y se genera una contraseña nueva para la próxima En caso de que sea interceptada y haya sido usada, ya no funcionará No se puede clonar No se necesitan drivers 18

Tipos de OTP Basadas en Eventos Validas hasta ser usadas o hasta que la próxima sea usada Su tiempo de vida es controlado por el usuario Basadas en Tiempo Se vuelve invalida pasado un tiempo predeterminado Su tiempo de vida es controlado por el servidor Basadas en Desafío / Respuesta Solo una OTP es valida en un momento determinado (sin ventana de tiempo) Su tiempo de vida es controlado por el servidor 19

OTP Basada en Tiempo Userid = A Password = OTP Internet OTP? = OTP 3DES Digipass Serial Number = SN 3DES DP Secret.dpx file A SN DP Secret B SN DP Secret 20

OTP Basada en Desafío / Respuesta Challenge=«5632» Userid = A Password = OTP Internet «5632» + OTP? = OTP 3DES Digipass Serial Number = SN 3DES + «5632» DP Secret.dpx file A SN DP Secret B SN DP Secret 21

Firma Electrónica Digipass calcula la firma electrónica Medida contra MitM OTP Encryption Algorithm Key Time Data fields 22

Firma Electrónica Userid = A CampoA CampoB CampoC Password = MAC Internet CampoA CampoB CampoC + MAC? = MAC 3DES DIGIPASS Serial Number = SN 3DES + CampoA CampoB CampoC DP Secret.dpx file A SN DP Secret B SN DP Secret 23

Autenticación de Servidor Características El Servidor despliega el siguiente OTP Solamente el Servidor lo puede conocer El Usuario puede validar que esta interactuando con el Servidor correcto Combate el Phishing 24

Requerimientos SUDEBAN Venezuela Resolución 641.10 de 23 Dic. 2010 Los Bancos e Inst. Financieras deben utilizar factores de Autenticación fuerte Para Banca Electrónica. (Agosto 2012) Operaciones Factores Requeridos * Factor Base Factor Adicional Afiliación y desafiliación de Productos Y servicios 2 3, 4 o 5 Mantenimiento de productos, Servicios y Programaciones de pago. 2 3, 4 o 5 Pagos o transferencias a terceros. 2 3, 4 o 5 Apertura de Segundas cuentas o productos financieros 2 3, 4 o 5 Actualización de datos de la ficha del cliente a través de Banca por Internet. 2 4 Factor de Autenticación Factor 1 Factor 2 Factor 3 Factor 4 Explicación Información Básica del Cliente (Preguntas de Validación). Claves Estáticas (Vencen cada 180 Días). Claves Dinámicas (OTP) Soluciones Vasco. Certificados Digitales (PKI). Soluciones Vasco. 25

VASCO Fundada en 1997 Headquarters: Chicago, USA y Zurich, Suiza Compañías que confían en Vasco: 10.000 Foco exclusivo en autenticación robusta 26

Servidor de Autenticación Front-End Integration Web-based Administration User & DIGIPASS Administration Reporting Apache Tomcat Webserver Customer Web Applications Webservice Webservice SEAL Outlook Web Access CITRIX applications RADIUS Client RADIUS ODBC RADIUS via Windows API via Custom API PostgreSQL Back-End Authentication RADIUS Windows Legacy Database 27

Digipass para Móviles Necesidades de Mercado Autenticación sin hardware Autenticación de usuario y transacciones Fácil Uso Fácil de Desplegar Fácil de Integrar Soporte para: Java Phones (all MIDP2) BlackBerry Iphone Windows Mobile Android Symbian 28

Banking References Global Cuentas Gobales Cuentas USA Cuentas LATAM Otras Cuentas Globales

Security Advisor Fundada en el 2000 Presencia Regional (Uruguay, Argentina y Chile) Foco exclusivo en Seguridad de la Información Representación exclusiva de Vasco Alguno Clientes Vasco en Uruguay: Banco República BBVA Discount Bank Coca Cola HSBC Antel Itau 30

Conclusiones Autenticación Robusta Fiable Económicamente factible Soportar con éxito cierto tipo de ataques Ser aceptado por los usuarios que lo utilicen Implementación Habitual Algo que se sabe más algo que se tiene 31

www.sadvisor.com 32