SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
DNIe en tu AD
                            Rames Sarwat
                     rames@smartaccess.es




© SMARTACCESS 2009
Imaginemos el siguiente escenario…

  Una empresa u organismo público con unos
   cientos de empleados
  Los puestos tienen Windows
  Directorio Activo instalado
  Los usuarios tienen todos una cuenta en AD




PUBLIC                                      Página 2
¿ Es perfecto?

  Casi, pero :
     • los usuarios comparten sus contraseñas,
     • las apuntan
     • utilizan contraseñas como: password o 1234
  Las aplicaciones no están integradas a nivel
   de seguridad y vuelven a pedirnos de nuevo
   usuario y contraseña.


PUBLIC                                              Página 3
¿Que deberíamos hacer?

  Implementar un mecanismo más seguro de
   las contraseñas para que los usuarios
   accedan a sus puestos y a sus aplicaciones.
  Implementar un mecanismo de acceso único
   a todos los sistemas y aplicaciones (Single
   Sign-On)




PUBLIC                                       Página 4
Y, ¿qué opciones tengo?

  De menor a mayor nivel de seguridad
     • Usar sistemas de passwords de un solo uso
          OTP : One Time Password

     • Usar algún sistema biométrico
     • Usar smartcards con certificados digitales
  Todos estos sistemas requieren cierta
   inversión en hardware y por supuesto en
   software.
PUBLIC                                              Página 5
Vale, pero ¿que hago?

  No todo el mundo necesita el mayor nivel de
   seguridad. Depende de lo que protegemos
  Las smartcards con certificado nos ayudan a
   introducir la firma electrónica en la
   organización.
  Además, el DNIe nos puede evitar la
   adquisición de smartcards y la emisión de
   certificados digitales.

PUBLIC                                         Página 6
Logon con smartcard

  ¿Lo hemos inventado nosotros?
     • NO, existe desde hace mas de 9 años.
     • Con validación con AD existe desde el
         lanzamiento de Windows 2000.

  Necesito:
     • una smartcard con "driver" (middleware) para
         Windows que contenga un certificado digital con
         ciertas características.

PUBLIC                                                 Página 7
¿Que es eso del middleware?

  Es un software asociado a una smartcard o tarjeta
   criptográfica que contiene:
     • Un API y driver para aplicaciones Windows, llamado CSP
     • Otro API para sistemas no Windows, llamado PKCS#11
     • Utilidades de gestión de la tarjeta: inicialización, cambio
         de PIN, desboqueo, carga de certificados, aviso de
         caducidad, etc.

  En las tarjetas comerciales suele tener un
   coste aparte. En el DNIe y las tarjetas de la
   FNMT se descarga gartuitamente.
PUBLIC                                                               Página 8
Para hacer logon con el DNIe,
 ¿qué hace falta?
  Que mi sistema operativo sepa comunicarse
   con el DNIe. Instalación del "driver" (mejor
   llamado middleware)
  Poder relacionar de alguna forma los
   certificados del DNIe con la cuenta del
   usuario en el Directorio Activo
  Poder comprobar que el certificado no ha
   sido revocado. Esto se hace mediante una
   conexión con un servicio prporcionado por el
   emisor del certificado, accesible por Internet.
PUBLIC                                          Página 9
Dos posibilidades tecnicas:

  Verificación de credencial y envío de
   usuario/contraseña.
  Autenticación mediante firma digital.




PUBLIC                                     Página 10
Verificación de credenciales y …

  Inyección de usuario y contraseña
      • Un usuario presenta su DNIe y su PIN ante la
         aplicación
      • La aplicación recupera el usuario y contraseña
         guardadas de forma segura
      • Se envía el usuario y contraseña al sistema.
          Ventaja: mayor simplicidad y compatibilidad
          Desventajas: Afectado por caducidad de contraseñas,
           bloqueos, etc.

 .
PUBLIC                                                      Página 11
Autenticación mediante firma

     • El servidor envía un desafío aleatorio y el cliente lo firma con su clave privada
         (si el certicado no está caducado).
     • El cliente envía al servidor la firma y la parte pública del certificado
     • El servidor valida la firma y comprueba que el certificado no ha sido revocado
     • El servidor requiere de un certificado para autenticarse y cifrar la
         comunicación
     • Si todo va bien, el servidor emite un ticket kerberos.
     • El protocolo de autenticación es na extensión de Kerberos para smartcard
         llamada PKINIT. Propuesto para su estandarización.
     • El usuario y contraseña no afectan en todo el proceso. Se requiere conocer
         previamente el dominio y el login name del usuario. Bien porque está incluido
         en el certificado, bién porque soy capaz de establecer reglas de asociación.




PUBLIC                                                                             Página 12
¿Cuál utiliza SmartAccess?

  Implementamos ambas técnicas en 2
   diferentes productos
     • SmartID Corporate Logon - Autenticación
         mediante firma
     • IDOne Professional – Verificación de credenciales
         y envío de usuario/contraseña

  Ambos se integran con Active Directory, sin
   realizar ningún cambio en su estructura.
  Cualquier AD sirve.
PUBLIC                                               Página 13
SmartID Corporate Logon

  Funciona con cualquier smartcard, cualquier certificado
   digital y cualquier lector.Condiciones:

     • Smartcard - disponer de CSP "driver"
     • Certificado Digital - cumplir el estandar X509v3
     • Lector smartcard - cumplir la especificación PC/SC
  No modifica la GINA (2000, XP) ni modificar el esquema
   del Active Directory
  Requiere instalar software en todos los clientes que
   requieran realizar logon y en todos los servidores
   controladores de dominio de un site o un forest.
  Se instala en un par de horas.



PUBLIC                                                       Página 14
IDOne Professional

  Amplía la GINA (2000, XP) mediante un wrapper.
     • En Vista y Windos 7 es un Credential Provider.

  Arquitectura cliente/servidor
  Múltiples repositorios de credenciales: local, master ,
   AD, LDAP , BBDD
  Menores requisitos técnicos que SmartID Coporate
   Logon
     • No necesito certificados de servidor
     • No requiere certificados en la smartcard
  Soporta también reconocimiento biométrico de la huella
   dactilar y elementos de proximidad RFID (tarjetas,
   pulseras, llaveros, etc.)


PUBLIC                                                       Página 15
Pero tiene más usos…

  Autenticación
     • Acceso al puesto remoto (TS/Citrix/VDI)
     • Teletrabajo seguro (VPN)
     • Colaboración con clientes y proveedores (Web)

  Mejorar el servicio al público
  Navegación segura por Internet
  Verificación de la identidad

PUBLIC                                                 Página 16
PUBLIC   Página 17
Si quieres probarlo…

  No te molestamos. Te lo descargas de la web
   sin compromiso ni registro en:
     • www.smartaccess.es (Descargas)
  Pero si quieres consultarnos algo:
     • soporte@smartaccess.es
     • Tlf: 902.907.365 / 915.560.042



PUBLIC                                     Página 18
PUBLIC   Página 19
MUCHAS GRACIAS…




         Si te ha gustado, o no te ha gustado puedes escribirme
         y contarmelo.
         Me gusta mejorar …
                          rames@smartaccess.es

PUBLIC                                                        Página 20

Mais conteúdo relacionado

Mais procurados

Unified Big Data Processing with Apache Spark (QCON 2014)
Unified Big Data Processing with Apache Spark (QCON 2014)Unified Big Data Processing with Apache Spark (QCON 2014)
Unified Big Data Processing with Apache Spark (QCON 2014)Databricks
 
Bitglass Webinar - Top 6 CASB Use Cases
Bitglass Webinar - Top 6 CASB Use CasesBitglass Webinar - Top 6 CASB Use Cases
Bitglass Webinar - Top 6 CASB Use CasesBitglass
 
LDAP - Lightweight Directory Access Protocol
LDAP - Lightweight Directory Access ProtocolLDAP - Lightweight Directory Access Protocol
LDAP - Lightweight Directory Access ProtocolS. Hasnain Raza
 
InterPlanetary File System (IPFS)
InterPlanetary File System (IPFS)InterPlanetary File System (IPFS)
InterPlanetary File System (IPFS)Gene Leybzon
 
Introduction to Self Sovereign Identity - IIW October 2019
Introduction to Self Sovereign Identity - IIW October 2019Introduction to Self Sovereign Identity - IIW October 2019
Introduction to Self Sovereign Identity - IIW October 2019Heather Vescent
 
Webinar digitally transforming healthcare with blockchain
Webinar   digitally transforming healthcare with blockchainWebinar   digitally transforming healthcare with blockchain
Webinar digitally transforming healthcare with blockchainKaleido
 
Bypassing Port-Security In 2018: Defeating MacSEC and 802.1x-2010
Bypassing Port-Security In 2018: Defeating MacSEC and 802.1x-2010Bypassing Port-Security In 2018: Defeating MacSEC and 802.1x-2010
Bypassing Port-Security In 2018: Defeating MacSEC and 802.1x-2010Priyanka Aash
 
Bastion jump hosts with Teleport
Bastion jump hosts with TeleportBastion jump hosts with Teleport
Bastion jump hosts with TeleportFaelix Ltd
 
Oracle flex asm & flex cluster
Oracle flex asm & flex clusterOracle flex asm & flex cluster
Oracle flex asm & flex clusterGhanshyam Khetan
 
Endpoint Security Solutions
Endpoint Security SolutionsEndpoint Security Solutions
Endpoint Security SolutionsThe TNS Group
 
Minor project report blockchain
Minor project report blockchainMinor project report blockchain
Minor project report blockchainLight Yagami
 
Oracle Transparent Data Encryption (TDE) 12c
Oracle Transparent Data Encryption (TDE) 12cOracle Transparent Data Encryption (TDE) 12c
Oracle Transparent Data Encryption (TDE) 12cNabeel Yoosuf
 
Maximum Availability Architecture - Best Practices for Oracle Database 19c
Maximum Availability Architecture - Best Practices for Oracle Database 19cMaximum Availability Architecture - Best Practices for Oracle Database 19c
Maximum Availability Architecture - Best Practices for Oracle Database 19cGlen Hawkins
 
Step-by-Step Guide to Protecting Web Apps with Google reCAPTCHA
Step-by-Step Guide to Protecting Web Apps with Google reCAPTCHAStep-by-Step Guide to Protecting Web Apps with Google reCAPTCHA
Step-by-Step Guide to Protecting Web Apps with Google reCAPTCHADevOps.com
 
SQL Analytics Powering Telemetry Analysis at Comcast
SQL Analytics Powering Telemetry Analysis at ComcastSQL Analytics Powering Telemetry Analysis at Comcast
SQL Analytics Powering Telemetry Analysis at ComcastDatabricks
 
Azure Information Protection
Azure Information ProtectionAzure Information Protection
Azure Information ProtectionRobert Crane
 
Blockchain Security and Privacy
Blockchain Security and PrivacyBlockchain Security and Privacy
Blockchain Security and PrivacyAnil John
 
Digital Identity Wallets: What They Mean For Banks
Digital Identity Wallets: What They Mean For BanksDigital Identity Wallets: What They Mean For Banks
Digital Identity Wallets: What They Mean For BanksEvernym
 
Cordacon 2018 - Cordentity - Hyperledger Indy + Corda
Cordacon 2018 -   Cordentity - Hyperledger Indy + CordaCordacon 2018 -   Cordentity - Hyperledger Indy + Corda
Cordacon 2018 - Cordentity - Hyperledger Indy + CordaVasiliy Suvorov
 
The Ldap Protocol
The Ldap ProtocolThe Ldap Protocol
The Ldap ProtocolGlen Plantz
 

Mais procurados (20)

Unified Big Data Processing with Apache Spark (QCON 2014)
Unified Big Data Processing with Apache Spark (QCON 2014)Unified Big Data Processing with Apache Spark (QCON 2014)
Unified Big Data Processing with Apache Spark (QCON 2014)
 
Bitglass Webinar - Top 6 CASB Use Cases
Bitglass Webinar - Top 6 CASB Use CasesBitglass Webinar - Top 6 CASB Use Cases
Bitglass Webinar - Top 6 CASB Use Cases
 
LDAP - Lightweight Directory Access Protocol
LDAP - Lightweight Directory Access ProtocolLDAP - Lightweight Directory Access Protocol
LDAP - Lightweight Directory Access Protocol
 
InterPlanetary File System (IPFS)
InterPlanetary File System (IPFS)InterPlanetary File System (IPFS)
InterPlanetary File System (IPFS)
 
Introduction to Self Sovereign Identity - IIW October 2019
Introduction to Self Sovereign Identity - IIW October 2019Introduction to Self Sovereign Identity - IIW October 2019
Introduction to Self Sovereign Identity - IIW October 2019
 
Webinar digitally transforming healthcare with blockchain
Webinar   digitally transforming healthcare with blockchainWebinar   digitally transforming healthcare with blockchain
Webinar digitally transforming healthcare with blockchain
 
Bypassing Port-Security In 2018: Defeating MacSEC and 802.1x-2010
Bypassing Port-Security In 2018: Defeating MacSEC and 802.1x-2010Bypassing Port-Security In 2018: Defeating MacSEC and 802.1x-2010
Bypassing Port-Security In 2018: Defeating MacSEC and 802.1x-2010
 
Bastion jump hosts with Teleport
Bastion jump hosts with TeleportBastion jump hosts with Teleport
Bastion jump hosts with Teleport
 
Oracle flex asm & flex cluster
Oracle flex asm & flex clusterOracle flex asm & flex cluster
Oracle flex asm & flex cluster
 
Endpoint Security Solutions
Endpoint Security SolutionsEndpoint Security Solutions
Endpoint Security Solutions
 
Minor project report blockchain
Minor project report blockchainMinor project report blockchain
Minor project report blockchain
 
Oracle Transparent Data Encryption (TDE) 12c
Oracle Transparent Data Encryption (TDE) 12cOracle Transparent Data Encryption (TDE) 12c
Oracle Transparent Data Encryption (TDE) 12c
 
Maximum Availability Architecture - Best Practices for Oracle Database 19c
Maximum Availability Architecture - Best Practices for Oracle Database 19cMaximum Availability Architecture - Best Practices for Oracle Database 19c
Maximum Availability Architecture - Best Practices for Oracle Database 19c
 
Step-by-Step Guide to Protecting Web Apps with Google reCAPTCHA
Step-by-Step Guide to Protecting Web Apps with Google reCAPTCHAStep-by-Step Guide to Protecting Web Apps with Google reCAPTCHA
Step-by-Step Guide to Protecting Web Apps with Google reCAPTCHA
 
SQL Analytics Powering Telemetry Analysis at Comcast
SQL Analytics Powering Telemetry Analysis at ComcastSQL Analytics Powering Telemetry Analysis at Comcast
SQL Analytics Powering Telemetry Analysis at Comcast
 
Azure Information Protection
Azure Information ProtectionAzure Information Protection
Azure Information Protection
 
Blockchain Security and Privacy
Blockchain Security and PrivacyBlockchain Security and Privacy
Blockchain Security and Privacy
 
Digital Identity Wallets: What They Mean For Banks
Digital Identity Wallets: What They Mean For BanksDigital Identity Wallets: What They Mean For Banks
Digital Identity Wallets: What They Mean For Banks
 
Cordacon 2018 - Cordentity - Hyperledger Indy + Corda
Cordacon 2018 -   Cordentity - Hyperledger Indy + CordaCordacon 2018 -   Cordentity - Hyperledger Indy + Corda
Cordacon 2018 - Cordentity - Hyperledger Indy + Corda
 
The Ldap Protocol
The Ldap ProtocolThe Ldap Protocol
The Ldap Protocol
 

Semelhante a DNIe en tu Active Directory

[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu ADChema Alonso
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
Apuntes administracion electronica
Apuntes administracion electronicaApuntes administracion electronica
Apuntes administracion electronicaHilario Morales
 
Administracion electronica andalucia_practico
Administracion electronica andalucia_practicoAdministracion electronica andalucia_practico
Administracion electronica andalucia_practicodomingosuarez
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Eventos Creativos
 
RBMovil apoderado por Tecnologia de CHARGE Anywhere
RBMovil apoderado por Tecnologia de CHARGE AnywhereRBMovil apoderado por Tecnologia de CHARGE Anywhere
RBMovil apoderado por Tecnologia de CHARGE AnywhereCHARGE Anywhere
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Firma electronica
Firma electronicaFirma electronica
Firma electronicaSIA Group
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jguJuan Gonzalez
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.Nely Cardona Flores
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Nely Cardona Flores
 

Semelhante a DNIe en tu Active Directory (20)

[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 
Presentacion Corp Isigma Esp
Presentacion Corp  Isigma EspPresentacion Corp  Isigma Esp
Presentacion Corp Isigma Esp
 
Uso del dni
Uso del dniUso del dni
Uso del dni
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Apuntes administracion electronica
Apuntes administracion electronicaApuntes administracion electronica
Apuntes administracion electronica
 
Administracion electronica andalucia_practico
Administracion electronica andalucia_practicoAdministracion electronica andalucia_practico
Administracion electronica andalucia_practico
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
 
Apuntesdministracion Electronica
Apuntesdministracion ElectronicaApuntesdministracion Electronica
Apuntesdministracion Electronica
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
RBMovil apoderado por Tecnologia de CHARGE Anywhere
RBMovil apoderado por Tecnologia de CHARGE AnywhereRBMovil apoderado por Tecnologia de CHARGE Anywhere
RBMovil apoderado por Tecnologia de CHARGE Anywhere
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jgu
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
 

Mais de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Mais de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

DNIe en tu Active Directory

  • 1. DNIe en tu AD Rames Sarwat rames@smartaccess.es © SMARTACCESS 2009
  • 2. Imaginemos el siguiente escenario…  Una empresa u organismo público con unos cientos de empleados  Los puestos tienen Windows  Directorio Activo instalado  Los usuarios tienen todos una cuenta en AD PUBLIC Página 2
  • 3. ¿ Es perfecto?  Casi, pero : • los usuarios comparten sus contraseñas, • las apuntan • utilizan contraseñas como: password o 1234  Las aplicaciones no están integradas a nivel de seguridad y vuelven a pedirnos de nuevo usuario y contraseña. PUBLIC Página 3
  • 4. ¿Que deberíamos hacer?  Implementar un mecanismo más seguro de las contraseñas para que los usuarios accedan a sus puestos y a sus aplicaciones.  Implementar un mecanismo de acceso único a todos los sistemas y aplicaciones (Single Sign-On) PUBLIC Página 4
  • 5. Y, ¿qué opciones tengo?  De menor a mayor nivel de seguridad • Usar sistemas de passwords de un solo uso  OTP : One Time Password • Usar algún sistema biométrico • Usar smartcards con certificados digitales  Todos estos sistemas requieren cierta inversión en hardware y por supuesto en software. PUBLIC Página 5
  • 6. Vale, pero ¿que hago?  No todo el mundo necesita el mayor nivel de seguridad. Depende de lo que protegemos  Las smartcards con certificado nos ayudan a introducir la firma electrónica en la organización.  Además, el DNIe nos puede evitar la adquisición de smartcards y la emisión de certificados digitales. PUBLIC Página 6
  • 7. Logon con smartcard  ¿Lo hemos inventado nosotros? • NO, existe desde hace mas de 9 años. • Con validación con AD existe desde el lanzamiento de Windows 2000.  Necesito: • una smartcard con "driver" (middleware) para Windows que contenga un certificado digital con ciertas características. PUBLIC Página 7
  • 8. ¿Que es eso del middleware?  Es un software asociado a una smartcard o tarjeta criptográfica que contiene: • Un API y driver para aplicaciones Windows, llamado CSP • Otro API para sistemas no Windows, llamado PKCS#11 • Utilidades de gestión de la tarjeta: inicialización, cambio de PIN, desboqueo, carga de certificados, aviso de caducidad, etc.  En las tarjetas comerciales suele tener un coste aparte. En el DNIe y las tarjetas de la FNMT se descarga gartuitamente. PUBLIC Página 8
  • 9. Para hacer logon con el DNIe, ¿qué hace falta?  Que mi sistema operativo sepa comunicarse con el DNIe. Instalación del "driver" (mejor llamado middleware)  Poder relacionar de alguna forma los certificados del DNIe con la cuenta del usuario en el Directorio Activo  Poder comprobar que el certificado no ha sido revocado. Esto se hace mediante una conexión con un servicio prporcionado por el emisor del certificado, accesible por Internet. PUBLIC Página 9
  • 10. Dos posibilidades tecnicas:  Verificación de credencial y envío de usuario/contraseña.  Autenticación mediante firma digital. PUBLIC Página 10
  • 11. Verificación de credenciales y …  Inyección de usuario y contraseña • Un usuario presenta su DNIe y su PIN ante la aplicación • La aplicación recupera el usuario y contraseña guardadas de forma segura • Se envía el usuario y contraseña al sistema.  Ventaja: mayor simplicidad y compatibilidad  Desventajas: Afectado por caducidad de contraseñas, bloqueos, etc. . PUBLIC Página 11
  • 12. Autenticación mediante firma • El servidor envía un desafío aleatorio y el cliente lo firma con su clave privada (si el certicado no está caducado). • El cliente envía al servidor la firma y la parte pública del certificado • El servidor valida la firma y comprueba que el certificado no ha sido revocado • El servidor requiere de un certificado para autenticarse y cifrar la comunicación • Si todo va bien, el servidor emite un ticket kerberos. • El protocolo de autenticación es na extensión de Kerberos para smartcard llamada PKINIT. Propuesto para su estandarización. • El usuario y contraseña no afectan en todo el proceso. Se requiere conocer previamente el dominio y el login name del usuario. Bien porque está incluido en el certificado, bién porque soy capaz de establecer reglas de asociación. PUBLIC Página 12
  • 13. ¿Cuál utiliza SmartAccess?  Implementamos ambas técnicas en 2 diferentes productos • SmartID Corporate Logon - Autenticación mediante firma • IDOne Professional – Verificación de credenciales y envío de usuario/contraseña  Ambos se integran con Active Directory, sin realizar ningún cambio en su estructura.  Cualquier AD sirve. PUBLIC Página 13
  • 14. SmartID Corporate Logon  Funciona con cualquier smartcard, cualquier certificado digital y cualquier lector.Condiciones: • Smartcard - disponer de CSP "driver" • Certificado Digital - cumplir el estandar X509v3 • Lector smartcard - cumplir la especificación PC/SC  No modifica la GINA (2000, XP) ni modificar el esquema del Active Directory  Requiere instalar software en todos los clientes que requieran realizar logon y en todos los servidores controladores de dominio de un site o un forest.  Se instala en un par de horas. PUBLIC Página 14
  • 15. IDOne Professional  Amplía la GINA (2000, XP) mediante un wrapper. • En Vista y Windos 7 es un Credential Provider.  Arquitectura cliente/servidor  Múltiples repositorios de credenciales: local, master , AD, LDAP , BBDD  Menores requisitos técnicos que SmartID Coporate Logon • No necesito certificados de servidor • No requiere certificados en la smartcard  Soporta también reconocimiento biométrico de la huella dactilar y elementos de proximidad RFID (tarjetas, pulseras, llaveros, etc.) PUBLIC Página 15
  • 16. Pero tiene más usos…  Autenticación • Acceso al puesto remoto (TS/Citrix/VDI) • Teletrabajo seguro (VPN) • Colaboración con clientes y proveedores (Web)  Mejorar el servicio al público  Navegación segura por Internet  Verificación de la identidad PUBLIC Página 16
  • 17. PUBLIC Página 17
  • 18. Si quieres probarlo…  No te molestamos. Te lo descargas de la web sin compromiso ni registro en: • www.smartaccess.es (Descargas)  Pero si quieres consultarnos algo: • soporte@smartaccess.es • Tlf: 902.907.365 / 915.560.042 PUBLIC Página 18
  • 19. PUBLIC Página 19
  • 20. MUCHAS GRACIAS… Si te ha gustado, o no te ha gustado puedes escribirme y contarmelo. Me gusta mejorar … rames@smartaccess.es PUBLIC Página 20