Desarrollo de Soluciones Cliente-Servidor para la Verificación ...
Desarrollo de Soluciones Cliente-Servidor para la Verificación ...
Desarrollo de Soluciones Cliente-Servidor para la Verificación ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
76<br />
Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />
Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />
cuestiones <strong>de</strong> seguridad a tener en cuenta <strong>para</strong> <strong>la</strong> integración <strong>de</strong> <strong>la</strong> autenticación biométrica<br />
en el entorno Web. Con ese propósito se ha <strong>de</strong>finido una lista <strong>de</strong> control basada en<br />
el mo<strong>de</strong>lo OSI. Siguiendo <strong>la</strong> taxonomía CERT se han hecho mejoras y modificaciones<br />
<strong>de</strong> este mo<strong>de</strong>lo, añadiendo nuevas capas y expansiones, permitiendo así especificar una<br />
lista <strong>de</strong> control útil <strong>para</strong> un análisis más <strong>de</strong>tal<strong>la</strong>do <strong>de</strong> <strong>la</strong> seguridad en este tipo <strong>de</strong> aplicaciones.<br />
Se ha analizado el sistema BWA tanto evaluando sus vulnerabilida<strong>de</strong>s utilizando<br />
<strong>la</strong> presentada lista <strong>de</strong> control, como utilizando herramientas <strong>de</strong> ataque en dos posibles<br />
escenarios (Man-in-the-Middle y Bio-Phishing). El resultado fue el <strong>de</strong>scubrimiento <strong>de</strong><br />
algunos puntos débiles en BWA que <strong>de</strong> ese modo se pudieron corregir. Algunas <strong>de</strong> <strong>la</strong>s<br />
recomendaciones que componen <strong>la</strong> lista <strong>de</strong> control son <strong>la</strong>s siguientes:<br />
La integridad y autenticidad en <strong>la</strong> aplicación cliente pue<strong>de</strong> conseguirse usando un<br />
certificado digital auténtico emitido por una entidad reconocida.<br />
Se <strong>de</strong>be evitar por completo el almacenamiento <strong>de</strong> datos en el entorno cliente.<br />
En lo referente a proteger <strong>la</strong>s muestras biométricas como imágenes o sonidos frente<br />
a posibles manipu<strong>la</strong>ciones, éstas <strong>de</strong>berían estar etiquetadas por una marca <strong>de</strong> agua<br />
frágil y oculta que nos permita asegurar <strong>la</strong> autenticidad y no repudiación <strong>de</strong> los<br />
datos enviados al servidor.<br />
La confi<strong>de</strong>ncialidad en <strong>la</strong> comunicación <strong>de</strong>bería estar garantizada mediante mecanismos<br />
<strong>de</strong> encriptación, como por ejemplo usando los protocolos SSL o TLS.<br />
El servidor mismo <strong>de</strong>be ser protegido por sistemas <strong>de</strong> prevención y <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />
intrusiones, y <strong>de</strong>bería estar siempre al día en lo referente a los parches <strong>de</strong> seguridad.<br />
La configuración <strong>de</strong> <strong>la</strong> base <strong>de</strong> datos <strong>de</strong>bería <strong>de</strong>pen<strong>de</strong>r <strong>de</strong> un usuario que no tenga<br />
privilegios en el sistema.<br />
Por otra parte, <strong>para</strong> cumplir con los Core Security Requirements <strong>de</strong>l estándar ANSI<br />
X9.84 <strong>para</strong> Biometric Information Management and Security, <strong>de</strong>beríamos garantizar también<br />
<strong>la</strong> seguridad física <strong>de</strong> <strong>la</strong>s máquinas. Sin embargo, como <strong>la</strong>s máquinas cliente están<br />
en entornos no contro<strong>la</strong>dos, esto no es factible. De cualquier modo, algunas acciones se<br />
pue<strong>de</strong>n consi<strong>de</strong>rar <strong>para</strong> proteger al sistema frente a ataques <strong>de</strong> ingeniería inversa o <strong>de</strong> manipu<strong>la</strong>ción<br />
<strong>de</strong>l software <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l cliente en entornos no confiables. Uno <strong>de</strong> los métodos<br />
bien conocidos <strong>para</strong> asegurar aplicaciones Java es <strong>la</strong> ofuscación <strong>de</strong> código. Con técnicas<br />
<strong>de</strong> ofuscación <strong>la</strong> tarea <strong>de</strong> <strong>de</strong>compi<strong>la</strong>ción <strong>de</strong>l código, aunque no imposible, se vuelve más<br />
dificultosa. Nosotros utilizamos una herramienta <strong>de</strong> código abierto l<strong>la</strong>mada Proguard <strong>para</strong><br />
realizar <strong>la</strong> ofuscación <strong>de</strong>l código.<br />
En el trabajo citado anteriormente no se profundizó <strong>de</strong>masiado en <strong>la</strong> capa biométrica,<br />
<strong>de</strong>jando esa <strong>la</strong>bor <strong>para</strong> un Proyecto Fin <strong>de</strong> Carrera (PFC) [Porto Domínguez, 2008] en el<br />
que he co<strong>la</strong>borado. En este PFC se estudiaron distintos ataques que pue<strong>de</strong>n ser llevados<br />
a cabo contra sistemas <strong>de</strong> autenticación biométrica en re<strong>de</strong>s distribuidas, <strong>de</strong>s<strong>de</strong> el punto<br />
más débil <strong>de</strong>l sistema, el usuario no supervisado, hasta el entorno remoto más seguro.