20.04.2014 Views

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

76<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

cuestiones <strong>de</strong> seguridad a tener en cuenta <strong>para</strong> <strong>la</strong> integración <strong>de</strong> <strong>la</strong> autenticación biométrica<br />

en el entorno Web. Con ese propósito se ha <strong>de</strong>finido una lista <strong>de</strong> control basada en<br />

el mo<strong>de</strong>lo OSI. Siguiendo <strong>la</strong> taxonomía CERT se han hecho mejoras y modificaciones<br />

<strong>de</strong> este mo<strong>de</strong>lo, añadiendo nuevas capas y expansiones, permitiendo así especificar una<br />

lista <strong>de</strong> control útil <strong>para</strong> un análisis más <strong>de</strong>tal<strong>la</strong>do <strong>de</strong> <strong>la</strong> seguridad en este tipo <strong>de</strong> aplicaciones.<br />

Se ha analizado el sistema BWA tanto evaluando sus vulnerabilida<strong>de</strong>s utilizando<br />

<strong>la</strong> presentada lista <strong>de</strong> control, como utilizando herramientas <strong>de</strong> ataque en dos posibles<br />

escenarios (Man-in-the-Middle y Bio-Phishing). El resultado fue el <strong>de</strong>scubrimiento <strong>de</strong><br />

algunos puntos débiles en BWA que <strong>de</strong> ese modo se pudieron corregir. Algunas <strong>de</strong> <strong>la</strong>s<br />

recomendaciones que componen <strong>la</strong> lista <strong>de</strong> control son <strong>la</strong>s siguientes:<br />

La integridad y autenticidad en <strong>la</strong> aplicación cliente pue<strong>de</strong> conseguirse usando un<br />

certificado digital auténtico emitido por una entidad reconocida.<br />

Se <strong>de</strong>be evitar por completo el almacenamiento <strong>de</strong> datos en el entorno cliente.<br />

En lo referente a proteger <strong>la</strong>s muestras biométricas como imágenes o sonidos frente<br />

a posibles manipu<strong>la</strong>ciones, éstas <strong>de</strong>berían estar etiquetadas por una marca <strong>de</strong> agua<br />

frágil y oculta que nos permita asegurar <strong>la</strong> autenticidad y no repudiación <strong>de</strong> los<br />

datos enviados al servidor.<br />

La confi<strong>de</strong>ncialidad en <strong>la</strong> comunicación <strong>de</strong>bería estar garantizada mediante mecanismos<br />

<strong>de</strong> encriptación, como por ejemplo usando los protocolos SSL o TLS.<br />

El servidor mismo <strong>de</strong>be ser protegido por sistemas <strong>de</strong> prevención y <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones, y <strong>de</strong>bería estar siempre al día en lo referente a los parches <strong>de</strong> seguridad.<br />

La configuración <strong>de</strong> <strong>la</strong> base <strong>de</strong> datos <strong>de</strong>bería <strong>de</strong>pen<strong>de</strong>r <strong>de</strong> un usuario que no tenga<br />

privilegios en el sistema.<br />

Por otra parte, <strong>para</strong> cumplir con los Core Security Requirements <strong>de</strong>l estándar ANSI<br />

X9.84 <strong>para</strong> Biometric Information Management and Security, <strong>de</strong>beríamos garantizar también<br />

<strong>la</strong> seguridad física <strong>de</strong> <strong>la</strong>s máquinas. Sin embargo, como <strong>la</strong>s máquinas cliente están<br />

en entornos no contro<strong>la</strong>dos, esto no es factible. De cualquier modo, algunas acciones se<br />

pue<strong>de</strong>n consi<strong>de</strong>rar <strong>para</strong> proteger al sistema frente a ataques <strong>de</strong> ingeniería inversa o <strong>de</strong> manipu<strong>la</strong>ción<br />

<strong>de</strong>l software <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l cliente en entornos no confiables. Uno <strong>de</strong> los métodos<br />

bien conocidos <strong>para</strong> asegurar aplicaciones Java es <strong>la</strong> ofuscación <strong>de</strong> código. Con técnicas<br />

<strong>de</strong> ofuscación <strong>la</strong> tarea <strong>de</strong> <strong>de</strong>compi<strong>la</strong>ción <strong>de</strong>l código, aunque no imposible, se vuelve más<br />

dificultosa. Nosotros utilizamos una herramienta <strong>de</strong> código abierto l<strong>la</strong>mada Proguard <strong>para</strong><br />

realizar <strong>la</strong> ofuscación <strong>de</strong>l código.<br />

En el trabajo citado anteriormente no se profundizó <strong>de</strong>masiado en <strong>la</strong> capa biométrica,<br />

<strong>de</strong>jando esa <strong>la</strong>bor <strong>para</strong> un Proyecto Fin <strong>de</strong> Carrera (PFC) [Porto Domínguez, 2008] en el<br />

que he co<strong>la</strong>borado. En este PFC se estudiaron distintos ataques que pue<strong>de</strong>n ser llevados<br />

a cabo contra sistemas <strong>de</strong> autenticación biométrica en re<strong>de</strong>s distribuidas, <strong>de</strong>s<strong>de</strong> el punto<br />

más débil <strong>de</strong>l sistema, el usuario no supervisado, hasta el entorno remoto más seguro.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!