mautner autenticacion

25
Alternativas y problemas en medios electrónicos 1

Upload: cristian-borghello

Post on 19-Jun-2015

822 views

Category:

Technology


3 download

DESCRIPTION

Métodos de autenticación de clientes.

TRANSCRIPT

Page 1: Mautner Autenticacion

Alternativas y problemas en medios electrónicos

1

Page 2: Mautner Autenticacion

Identificar a nuestro cliente

unívocamente

Comprobar que es quien dice ser

Brindar flexibilidad en la operatoria

2

Page 3: Mautner Autenticacion

Tipo 1: Algo que sé

Tipo 2: Algo que tengo

Tipo 3: Algo que soy

3

Page 4: Mautner Autenticacion

El concepto: Autenticación fuerte

monofactor

Passphrases

Preguntas secretas

Doble clave

Imágenes4

Page 5: Mautner Autenticacion

Lo Bueno

Fácil de implementar

Sin mantenimiento

Muy bajo costo

Lo Malo

Recordar múltiples

claves

Reutiliza el mismo factor

Muy susceptible a:

Ingeniería social

Phishing

▪ Segmentado

▪ Por Spam

Troyanos

Usen la imaginación…5

Page 6: Mautner Autenticacion

APWG Report© – Marzo 2005 APWG Report© – Diciembre 2005

6

Page 7: Mautner Autenticacion

7

Page 8: Mautner Autenticacion

8

Page 9: Mautner Autenticacion

9

Page 10: Mautner Autenticacion

http://71.99.166.51/cgibin/webscr/10

Page 11: Mautner Autenticacion

11

Page 12: Mautner Autenticacion

12

Page 13: Mautner Autenticacion

13

Page 14: Mautner Autenticacion

http://www.hispasec.com/laboratorio/troyano_video_en.htm http://descargas.hispasec.com/xss-phishing/phishing_01.sw

f Banbra.DCY

14

troyano_video.swf

troyano_video2.swf

Page 15: Mautner Autenticacion

http://www.hack247.co.uk/2006/10/23/social-engineering-at-mcdonalds/

15

Page 16: Mautner Autenticacion

Tarjeta de claves

Tarjeta de coordenadas

MachineID fingerprinting

Tokens Virtuales

Tokens por evento

Tokens por tiempo16

Page 17: Mautner Autenticacion

Lo Bueno

Buen nivel de protección

Mezcla factores

Difícil de atacar

Ventana de oportunidad

reducida

Relativa resistencia a

ingeniería social y

phishing

Lo Malo

Alto costo

Difícil de implementar

Problema en caso de

pérdida o robo

Puede ser visto como

una incomodidad por el

usuario

17

Page 18: Mautner Autenticacion

18

Page 19: Mautner Autenticacion

Biometría Física Geometría de la

mano Huella dactilar Iris/Retina

Biometría Dinámica De escritura De voz De tipeo

19

Ojo (Iris)Ojo (Retina)

Huellas dactilares

Geometría de la mano

Escritura y firma

Voz Cara

Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta

Facilidad de uso

Media Baja Alta Alta Alta Alta Alta

Prevención de ataques

Muy alta Muy alta Alta Alta Media Media Media

Aceptación

Media Media Media Alta Muy alta Alta Muy alta

Estabilidad

Alta Alta Alta Media Baja Media Media

Page 20: Mautner Autenticacion

Demasiado Intrusivo

Desconfianza en la tecnología

Desconfianza en la empresa

Privacidad

Mitos y leyendas

20

Page 21: Mautner Autenticacion

Ventanas de tiempo en OTPs

Re sincronización de tokens

Transmisión no segura

Errores de programación

Parches no aplicados

… y mil opciones más!21

Page 22: Mautner Autenticacion

Monitoreo de actividades inusuales (profiling) Limitar las actividades posibles Revisar la implementación del circuito Complementar factores de acuerdo al nivel

de riesgo Ayudar al cliente con su seguridad El problema de la parabólica humana: cuanta

seguridad puedo resistir?22

Page 23: Mautner Autenticacion

MultibandaMultifactorMulticanal

23

Page 24: Mautner Autenticacion

Concientizar, Concientizar, Concientizar

Autenticar de acuerdo al nivel de riesgo

Demasiado puede ser contraproducente

Si no lo sabe hacer… no lo haga

Cuidado con los costos operativos

Gastar en el cliente puede ser la mejor

inversión24

Page 25: Mautner Autenticacion

25