Archivado en la categoría (Criptografía, Privacidad, Seguridad) por Teresa
Publicado el 16-03-2012

A continuación compartimos un interesante video (en inglés) sobre cómo funciona la criptografía asimétrica (de clave pública) explicada con colores. El algoritmo matemático utilizado en el video es Diffie-Hellman.

Este método criptográfico es utilizado en numerosos sistemas, como los basados en certificados o los que utilizan infraestructuras de clave pública (PKI).

Archivado en la categoría (PRiSE) por PRiSE
Publicado el 29-02-2012

A partir de este semestre, PRiSE amplía la colaboración con la Universitat Oberta de Catalunya a través de la realización de la asignatura de prácticas profesionales para el Máster de Seguridad de las tecnologías de la información i de las comunicaciones. Estas prácticas podrán dar pie a la realización del Proyecto de Fin de Máster en PRiSE.

Esta colaboración se añade a la ya existente en el Máster de Software Libre.

 

Más información: http://cv.uoc.edu/app/mediawiki50/wiki/Main_Page

Archivado en la categoría (adAS, Identidad Digital, PRiSE) por Teresa
Publicado el 05-10-2011

adAS sigue evolucionando, dando más funcionalidad y mejorando las ya existentes.

En su nueva versión, la 1.3.0, tenemos varias novedades importantes. Las comentamos a continuación organizadas según el aspecto a las que son relativas.

Protocolos

  • Implementación de Single LogOut en todos los protocolos.
  • Añadido el soporte de Policy Agents de OpenSSO.
  • Se ha incluído, para facilidad de instalación de adAS y de recursos PAPI un GPoA interno

Metadatos

  • Mejora de la sección de editar metadatos del interfaz web de adAS, incluyendo un visor de archivos de metadatos y la capacidad de deshabilitar el acceso a recursos determinados.
  • En esta nueva versión es posible, además, acceder a los metadatos de un recurso vía URL.

Temas de usuarios

  • Se ha internacionalizado la plantilla de temas para adAS (pantallas de logia, logout, status, etc. tanto para navegadores web como para móviles. Actualmente incluye los idiomas Castellano, Inglés y Catalán; siendo fácilmente ampliable a otros idiomas.

Criptografía

  • Añadida la capacidad de cifrado/descifrado de aserciones SAML2 y el soporte de peticiones OCSP firmadas

Autenticaciones

  • Incluido, módulo de autenticación delegada para SAML2, además de los existentes (PAPI y Aplicaciones Facebook)
  • Implementación de Niveles de Confianza (LoAs) mediante un módulo de definición personalizada de los mismos y la posibilidad de asignar LoAs diferentes a módulos de autenticación y recursos concretos.
  • Posibilidad de configurar un WAYF en la pantalla de login que se le muestre al usuario, seleccionando los módulos de autenticación delegada que se quieren incluir en el WAYF.

Administración Web

  • Además de mejorar el interfaz web de administración de adAS de forma notable, se ha añadido la posibilidad de configurar un perfil de auditor que pueda entrar en la administración web de adAS, limitando su acceso sólo a las secciones de informes estadísticos.

¿A qué esperas? ¡Descárgate la nueva versión de adAS y pruébala!

Archivado en la categoría (Identidad Digital, PRiSE, Seguridad) por Teresa
Publicado el 04-10-2011

Al principio de la era digital, las personas hacían uso de sistemas básicos de autenticación para poder acceder a recursos: si querían acceder al correo de la facultad o acceder a tus datos de matrícula necesitabas tener en tu poder un nombre de usuario y una contraseña específica para ello.

La cosa comenzó a complicarse cuando se vio la necesidad de que profesores subieran documentos e información con acceso restringido a los sistemas de la universidad. Para permitir este acceso comenzaron a necesitarse unas credenciales específicas. Además, la universidad comenzó a ofrecer más y más servicios, usando las credenciales originales u otras nuevas, dependiendo de la aplicación que se utilizara, acabándose por tener una organización con un conglomerado de fuentes de datos, aplicaciones y protocolos heterogéneas e incomunicadas entre ellas.

Para solventar el problema de desorganización, seguridad y eficiencia se ha comenzado a implantar sistemas que unifiquen la gestión de la identidad de las organizaciones mediante proveedores de identidad como adAS o directorios virtuales que concentran la entrada a fuentes de datos como VirDAP.

Hasta este punto, el problema era poder autenticar a los usuarios de nuestra organización en un sólo punto (Single Sign-On); pero una vez resuelto este asunto comienzan a plantearse otras implicaciones: ¿Qué ocurre con los usuarios que no son de mi organización y que quiero que accedan a mi sistema, por ejemplo: usuarios de selectividad, estudiantes extranjeros o de otras universidades?

Para solucionar este aspecto se pensó en la creación de Federaciones, donde universidades y otras organizaciones crean acuerdos entre ellas que permiten que usuarios de unas y otras puedan acceder a los recursos de ambas. Los inconvenientes de una solución federada son importantes, tanto burocráticos como tecnológicos, ya que implican firma de convenios, entrega de información personal de los usuarios, implantación de un sistema común a los integrantes de la federación y el coste (material, tiempo, personal de mantenimiento) que esto suponte, etc.

Quizás es hora de mirar un poco más allá y pensar en una solución diferente, la denominada Autenticación Delegada: ¿Por qué no dejar que los sistemas de cada organización traten con sus propios datos? En un sistema de autenticación delegada se trata la información de la siguiente forma:

  1. Un usuario quiere acceder a un recurso de la organización X
  2. Para ello accede a la página de control de acceso de su organización X
  3. En ella se le permitirle autenticarse con su organización Y, se le redirige al control de acceso de su organización
  4. El usuario se autentica en Y
  5. Y responde a X diciéndole si el usuario está autenticado o no
  6. Y deja acceder al usuario en consecuencia de la respuesta anterior.

Esta solución permite evitar a ambas organizaciones tener que haber implementado una federación y con la mera integración de los Single Sign-On de ambas es posible la autenticación delegada, sin traspaso de más información personal de los usuarios que la imprescindible, evitando la creación de cuentas duplicadas y eliminado la necesidad de que el usuario tenga que aprenderse/utilizar otro tipo de credenciales más.

Y ahora bien, nos queda el problema de decidir de qué organizaciones nos fiamos más o menos, por ejemplo, si un alumno de la universidad quiere cambiar sus datos bancarios, ¿nos fiamos de cualquier autenticación delegada? Incluso dentro de nuestra propia organización puede que querramos utilizar certificados o DNIe en vez de usuario y contraseña para ciertos trámites. La pregunta que nos queda es ¿Cuáles son los sistemas más confiables? ¿Qué orden de confianza le doy a mis sistemas de autenticación, tanto local como delegada?

Para responder a esta pregunta habrá que implantar lo que se denominan Niveles de Confianza (LoA, Level of Assurance). De ellos ya hablaremos en posteriores entradas del blog.
Continuará ;)