20.04.2014 Views

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

4.3. Integración <strong>de</strong> BWA con <strong>la</strong>s P<strong>la</strong>taformas LMS 75<br />

Como ya hemos comentado anteriormente, <strong>de</strong>s<strong>de</strong> el mes <strong>de</strong> Marzo <strong>de</strong>l 2004, existe<br />

un nuevo estándar <strong>de</strong> seguridad <strong>para</strong> Servicios Web publicado por OASIS, l<strong>la</strong>mado WS-<br />

Security. Se ocupa <strong>de</strong> asegurar <strong>la</strong> integridad y confi<strong>de</strong>ncialidad <strong>de</strong> los mensajes SOAP. De<br />

<strong>la</strong>s múltiples implementaciones existentes hemos escogido WSS4J por ser una implementación<br />

<strong>de</strong> código abierto <strong>de</strong>sarrol<strong>la</strong>da en Java por <strong>la</strong> Apache Software Foundation. De este<br />

modo po<strong>de</strong>mos garantizar <strong>la</strong> integridad <strong>de</strong> los datos en <strong>la</strong> comunicación entre el cliente y<br />

el servidor, y po<strong>de</strong>mos autenticar <strong>la</strong> fuente <strong>de</strong> los datos biométricos y <strong>de</strong>l resultado <strong>de</strong> <strong>la</strong><br />

verificación, incluso si una capa <strong>de</strong> transporte segura, por ejemplo una conexión SSL, no<br />

está presente.<br />

4.3. Integración <strong>de</strong> BWA con <strong>la</strong>s P<strong>la</strong>taformas LMS<br />

El hecho <strong>de</strong> que durante <strong>la</strong> etapa <strong>de</strong> diseño <strong>de</strong> BWA hayamos tomado <strong>la</strong> <strong>de</strong>cisión<br />

<strong>de</strong> cobijarnos bajo el <strong>para</strong>guas <strong>de</strong>l proyecto CAS, hace posible que cualquier aplicación<br />

web pre<strong>para</strong>da <strong>para</strong> utilizar CAS como mecanismo <strong>de</strong> autenticación <strong>de</strong> sus usuarios,<br />

sea también compatible con nuestro sistema sin tener que realizar ninguna modificación<br />

software [Otero Muras y otros, 2007b]. Las p<strong>la</strong>taformas <strong>de</strong> E-learning ILIAS,<br />

Moodle o C<strong>la</strong>roline son c<strong>la</strong>ros ejemplos <strong>de</strong> aplicaciones Web que ya son capaces <strong>de</strong><br />

<strong>de</strong>legar el proceso <strong>de</strong> autenticación en CAS, aunque po<strong>de</strong>mos consultar una lista más<br />

completa en <strong>la</strong> sección 3.2.1.1. Nosotros <strong>la</strong>s hemos usado en esta Tesis <strong>para</strong> <strong>de</strong>mostrar<br />

<strong>la</strong> usabilidad <strong>de</strong> nuestro sistema biométrico <strong>de</strong>ntro <strong>de</strong> una aplicación Web corriente.<br />

En [ILIAS with Biometric Authentication, WWW] está disponible un <strong>de</strong>mostrador online<br />

que permite acce<strong>de</strong>r biométricamente a <strong>la</strong> p<strong>la</strong>taforma LMS ILIAS.<br />

4.4. Análisis <strong>de</strong> Seguridad y Validación <strong>de</strong>l BioWebAuth<br />

Framework<br />

Dada <strong>la</strong> naturaleza <strong>de</strong>l servicio que preten<strong>de</strong> ofrecer BWA es necesario realizar rigurosos<br />

estudios con distintos niveles <strong>de</strong> abstracción que permitan evaluar <strong>la</strong>s prestaciones<br />

<strong>de</strong>l sistema diseñado y <strong>de</strong>tectar posibles vulnerabilida<strong>de</strong>s con el fin <strong>de</strong> po<strong>de</strong>r subsanar<strong>la</strong>s.<br />

Se han realizado diversos trabajos sobre <strong>la</strong> seguridad existente en <strong>la</strong> p<strong>la</strong>taforma BWA,<br />

algunos <strong>de</strong> ellos son referentes al diseño <strong>de</strong> <strong>la</strong> arquitectura propuesta, otros preten<strong>de</strong>n<br />

<strong>de</strong>scubrir vulnerabilida<strong>de</strong>s en el protocolo <strong>de</strong> autenticación que <strong>de</strong>fine BWA, otros intentan<br />

evaluar <strong>la</strong> robustez <strong>de</strong> los módulos biométricos implementados, etc. A continuación<br />

mostraremos los más significativos.<br />

4.4.1. Análisis <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Arquitectura <strong>de</strong> BWA siguiendo <strong>la</strong><br />

Taxonomía CERT<br />

En co<strong>la</strong>boración con <strong>la</strong> Universidad <strong>de</strong> Mag<strong>de</strong>burg se ha <strong>de</strong>finido una metodología<br />

<strong>de</strong> análisis <strong>de</strong> <strong>la</strong> seguridad ofrecida en sistemas <strong>de</strong> autenticación basados en rasgos biométricos<br />

que están orientados al Web. En el artículo [Zeitz y otros, 2008] se resumen <strong>la</strong>s

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!