<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog de PRISE &#187; Seguridad</title>
	<atom:link href="https://www.prise.es/blog/category/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.prise.es/blog</link>
	<description>Blog del equipo de PRISE</description>
	<lastBuildDate>Fri, 05 Jul 2024 09:38:44 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.41</generator>
	<item>
		<title>adAS USER módulo adAS2F</title>
		<link>https://www.prise.es/blog/adas-user-modulo-adas2f/</link>
		<comments>https://www.prise.es/blog/adas-user-modulo-adas2f/#comments</comments>
		<pubDate>Fri, 01 Sep 2023 11:32:36 +0000</pubDate>
		<dc:creator><![CDATA[PRiSE]]></dc:creator>
				<category><![CDATA[adAS]]></category>
		<category><![CDATA[PRiSE]]></category>
		<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=2151</guid>
		<description><![CDATA[Ya disponible nuestro gestor para Doble Factor en adAS SSO]]></description>
				<content:encoded><![CDATA[<p>La suite <em>adAS</em> incorpora <em>adAS USER</em> como portal de autoservicio con la posibilidad de gestionar algunos aspectos de la identidad digital de los usuarios en las organizaciones.</p>
<p><em>adAS USER</em> permite la activación de diferentes módulos, entre ellos se encuentra <strong><em>adAS2F</em></strong> a través del uso del Doble Factor. Este sistema, incrementa la seguridad en los accesos y cuentas de la entidad y se integra en las aplicaciones y servicios activos del SSO (Single Sign On) a través de las siguientes opciones:</p>
<ul>
<li>Activar y crear la confianza necesaria para usar el Doble Factor en aquellas aplicaciones y servicios que se hayan activado a través de la herramienta de administración</li>
<li>Desactivar, reiniciar o comprobar la vinculación de aquellos dispositivos donde gestionemos nuestro código OTP</li>
<li>Listar aplicaciones y su estado entorno al Doble Factor</li>
<li>Activar o desactivar el uso del Doble Factor por el usuario final en aquellas aplicaciones que como administradores del SSO permitamos una configuración personalizada</li>
</ul>
<p><a href="http://www.prise.es/blog/wp-content/uploads/2023/03/activacion-doble-factor.png"><br />
</a><img class="aligncenter wp-image-2155 size-full" src="http://www.prise.es/blog/wp-content/uploads/2023/03/activacion-doble-factor.png" alt="activacion doble factor" width="100%" height="auto" /></p>
<p>Para ello, será necesario que la persona usuaria se instale una de las siguientes aplicaciones, bien sea en un dispositivo móvil (smartphone o tablet) o en un PC:</p>
<ul>
<li>En <strong>dispositivos móviles</strong> (opción más recomendada y segura), ya sean Android o iOS y que se pueden descargar a través de sus respectivas &#8216;store': FreeOTP, Google Authenticator, Microsoft Authenticator, 2FAS Authenticator.</li>
<li>En<strong> PC</strong>: x2FAST u OTP Manager (Windows), Step two o Authenticator (Mac OS) y Oathtool (Linux).</li>
<li>Además, los navegadores<strong> Chrome y Edge</strong> disponen de las siguientes extensiones: <strong>Authenticator</strong> (Chrome); Authenticator y <strong>2FA client</strong> (Edge).</li>
</ul>
<p>Clientes como la Universidad de Barcelona, la Universidad de León, la Universidad Politécnica de Barcelona y la Universidad de Sevilla, han querido avanzar en materia de seguridad de la información en sus aplicaciones en respuesta a los procedimientos acordes con las recomendaciones del Esquema Nacional de Seguridad y que tiene por finalidad el refuerzo de ésta, incorporando así <em>adAS2F.</em></p>
<p>Si deseas conocer más sobre este servicio, puedes ver el <a title="Vídeo explicativo de cómo usar el doble factor" href="https://tv.us.es/media/C%C3%93MO+USAR+EL+DOBLE+FACTOR+PARA+INCREMENTAR+LA+SEGURIDAD/1_urbesyl1/231298873" target="_blank">vídeotutorial</a> que ha elaborado la Universidad de Sevilla o bien, ponerte en contacto con <a href="contacto@prise.es" target="_blank">PRiSE</a>, donde estaremos encantados de facilitarte más información o acceder a nuestra demo.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/adas-user-modulo-adas2f/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Teclado Virtual en adAS SSO</title>
		<link>https://www.prise.es/blog/teclado-virtual-en-adas-sso/</link>
		<comments>https://www.prise.es/blog/teclado-virtual-en-adas-sso/#comments</comments>
		<pubDate>Tue, 04 Jun 2019 10:19:45 +0000</pubDate>
		<dc:creator><![CDATA[Teresa]]></dc:creator>
				<category><![CDATA[adAS]]></category>
		<category><![CDATA[Identidad Digital]]></category>
		<category><![CDATA[LoginUp]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=1530</guid>
		<description><![CDATA[Nuestras Píldoras de Configuración te muestran funcionalidades de adAS SSO]]></description>
				<content:encoded><![CDATA[<p>El teclado virtual es una novedad de adAS SSO v1.7.0 incorporada por la necesidad que nos presentó la <a title="Universidad de Málaga" href="http://www.uma.es" target="_blank">Universidad de Málaga</a> (UMA) para que los usuarios indiquen su contraseña en el formulario de login.</p>
<p style="text-align: center;"><a href="http://www.prise.es/blog/wp-content/uploads/2019/06/PRiSE_PC2_tv.png"><img class="alignnone size-medium wp-image-1531" src="http://www.prise.es/blog/wp-content/uploads/2019/06/PRiSE_PC2_tv-300x196.png" alt="Formulario Login " width="300" height="196" /></a></p>
<p style="text-align: left;">UMA realizo una financiación directa que permite el beneficio de incluir la opción de teclado virtual como una opción en adAS SSO v1.7.0.</p>
<p style="text-align: left;">Un teclado virtual permite un paso más en la seguridad del login del usuario, evitando que se capture la contraseña por pulsación de teclas si el ordenador contara con una aplicación maliciosa, como puede ser un keylogger.</p>
<p style="text-align: left;">Su activación es rápida y fácil gracias a la herramienta web de administración de adAS SSO.</p>
<p style="text-align: left;">Si quieres más información sobre adAS SSO y como integrar, mejorar y adaptar el acceso a todas tus aplicaciones a través de nuestro SSO, <a href="http://www.prise.es/es/contact/">contacta</a> con nosotros.</p>
<p style="text-align: left;">También es posible tenerlo disponible en LoginUp, nuestro SSO en la nube.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/teclado-virtual-en-adas-sso/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>4 Recomendaciones para establecer una buena contraseña.</title>
		<link>https://www.prise.es/blog/4-recomendaciones-buena-contrasena/</link>
		<comments>https://www.prise.es/blog/4-recomendaciones-buena-contrasena/#comments</comments>
		<pubDate>Thu, 13 Jul 2017 10:00:31 +0000</pubDate>
		<dc:creator><![CDATA[paloma.ardila]]></dc:creator>
				<category><![CDATA[PRiSE]]></category>
		<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=1465</guid>
		<description><![CDATA[Infórmate sobre las cuatro recomendaciones a la hora de establecer una nueva contraseña que proponemos. ¡Que no adivinen tu contraseña!]]></description>
				<content:encoded><![CDATA[<div id="attachment_88" style="width: 201px" class="wp-caption alignright"><a href="http://www.prise.es/blog/wp-content/uploads/2009/11/235453953_b565f23939_m.jpg"><img class="size-full wp-image-88" src="http://www.prise.es/blog/wp-content/uploads/2009/11/235453953_b565f23939_m.jpg" alt="Lock" width="191" height="240" /></a><p class="wp-caption-text">Lock</p></div>
<p>Las contraseñas (o <em>passwords</em>, como dirían nuestros amigos los anglosajones) son parte de nuestra vida desde mucho antes que Internet se colara en nuestras vidas. En 1967, John Shepherd-Barron inventó el concepto de PIN (<em>Persona Identification Number</em> o Número de identificación personal) cuando trabajaba en el primer cajero de un banco londinense. Su primera idea fue utilizar una contraseña de 6 dígitos, pero al hablarlo con su mujer ella prefería 4 dígitos, ya que le resultaba más cómodo de recordar. Pero a raíz de la popularización de Internet, cada vez más utilizamos un par “nombre de usuario” y “contraseña” para leer nuestro correo, escribir un comentario en un blog o ver nuestras fotos.</p>
<p>&nbsp;</p>
<p><strong>4 Recomendaciones a la hora de establecer una nueva contraseña:</strong></p>
<p>Desde PRISE os comentamos las directrices más importantes a seguir a la hora de crear una contraseña.</p>
<ul style="margin-left: 20px">
<li style="margin-top: 20px">Tamaño de la contraseña y caracteres:<br />
Entre 8 y 14 caracteres: mayúsculas o minúsculas incluyendo más de un número y, además, al menos un carácter especial: !@#$%^&amp;*-+&lt;&gt;?{}[]_.</li>
<li style="margin-top: 20px">Tener varias contraseñas, en función del uso que vayamos a darle.<br />
Obviamente lo ideal es tener una contraseña muy fuerte diferente para cada uno de los portales, pero si no compaginamos usabilidad con seguridad, el modelo termina siendo un fracaso.</li>
<li style="margin-top: 20px">Contraseña basada en una frase que nos resulte familiar. Por ejemplo, una canción favorita y utilizar la primera letra de cada palabra. Sobre dicha cadena de primeras letras, reemplazamos algunas vocales o consonantes por números o caracteres especiales que visualmente no nos resulte diferente a la palabra que obtuvimos al coger cada primera letra de cada palabra. Por ejemplo, si nos basamos en la canción “La casa por el tejado” de Fito y Fitipaldis: La casa por el tejado —&gt; Lcpet —&gt; L[p3t</li>
<li style="margin-top: 20px">Cambio de la contraseña ocasional:<br />
No cambiar la contraseña de forma regular ya que tendemos a modificar determinados caracteres de la previamente asignada, estableciendo de ese modo una contraseña cada vez mas débil.</li>
</ul>
<p>&nbsp;</p>
<p>Desgraciadamente, estas recomendaciones que damos no son aplicadas tantas veces como quisiéramos. A principios de año, la empresa de seguridad <em>Keeper</em> reveló en su informe anual, en el que analizó más de 10 de millones de contraseñas, cuales eran las 25 contraseñas más utilizadas, siendo la primera de ellas ¨123456¨, correspondiendo al 17%. Un elemento en común de todas estas contraseñas fue que la mayoría tenían seis caracteres o incluso menos.</p>
<p>&nbsp;</p>
<p>Estas estadísticas demuestran que todavía queda mucho en la educación del usuario a la hora de que elijan contraseña. Aunque hay que decir a su favor que los bancos siguen haciendo un “favor” al mantener el PIN de 4 dígitos, ya que, ¿qué hay más seguro que un banco? <img src="https://www.prise.es/blog/wp-includes/images/smilies/icon_wink.gif" alt=";-)" class="wp-smiley" /></p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/4-recomendaciones-buena-contrasena/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Adaptándose al ENS con adAS</title>
		<link>https://www.prise.es/blog/adaptandose-al-ens-con-adas/</link>
		<comments>https://www.prise.es/blog/adaptandose-al-ens-con-adas/#comments</comments>
		<pubDate>Mon, 28 Jan 2013 08:29:33 +0000</pubDate>
		<dc:creator><![CDATA[Teresa]]></dc:creator>
				<category><![CDATA[adAS]]></category>
		<category><![CDATA[PRiSE]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=1180</guid>
		<description><![CDATA[¿En qué aspectos facilita adAS la adaptación al <i>Esquema Nacional de Seguridad</i> (ENS)?]]></description>
				<content:encoded><![CDATA[<p>En otras entradas hemos comentado como adAS permite la adaptación al <i>Esquema Nacional de Seguridad</i> (ENS). En este artículo vamos a comentar en qué aspectos adAS facilita la adopción de esta normativa.</p>
<p>El ENS tiene como objetivo establecer los principios básicos que permitan proteger de forma adecuada la información y los servicios en los sistemas que tratan información de las Administraciones Públicas</p>
<p>adAS facilita la adopción de estos principios básicos mediante la implementación de medidas de seguridad específicas.</p>
<blockquote><p><b>Artículo 7. Prevención, reacción y recuperación</b>: La seguridad del sistema debe contemplar los aspectos de prevención, detección y corrección, para conseguir que las amenazas sobre el mismo no se materialicen, no afecten gravemente a la información que maneja, o los servicios que se prestan.</p></blockquote>
<blockquote><p><b>Artículo 24. Incidentes de seguridad</b>: 1. Se establecerá un sistema de detección y reacción frente a código dañino. 2. Se registrarán los incidentes de seguridad que se produzcan y las acciones de tratamiento que se sigan. Estos registros se emplearán para la mejora continua de la seguridad del sistema.</p></blockquote>
<p>Para la adopción de estos dos artículos, adAS ofrece un sistema de eventos que identifican ataques o comportamientos anómalos en el proceso de autenticación, dando la posibilidad de bloquear al usuario y/o dirección IP. Este sistema registra los eventos anómalos y los bloqueos automáticos realizados, así como avisa al administrador del Single Sign-On cuando se produce alguna situación crítica.  Además de este sistema de eventos, se ofrece un interfaz de visualización de actividad del SSO que permite obtener una imagen fiel en todo momento de lo que está ocurriendo en el sistema.</p>
<blockquote><p><b>Artículo 8. Líneas de defensa</b>: El sistema ha de disponer de una estrategia de protección constituida por múltiples capas de seguridad, dispuesta de forma que, cuando una de las capas falle, permita: a) Ganar tiempo para una reacción adecuada frente a los incidentes que no han podido evitarse. b) Reducir la probabilidad de que el sistema sea comprometido en su conjunto. c) Minimizar el impacto final sobre el mismo.</p></blockquote>
<p>adAS forma parte de una de estas líneas de defensa, la cual debidamente protegida y asegurada mediante sistemas de alta disponibilidad, utilización de certificados y otros sistemas de seguridad, permiten una defensa activa de la puerta de entrada a la organización.</p>
<blockquote><p><b>Artículo 16. Autorización y control de los accesos</b>: El acceso al sistema de información deberá ser controlado y limitado a los usuarios, procesos, dispositivos y otros sistemas de información, debidamente autorizados, restringiendo el acceso a las funciones permitidas.</p></blockquote>
<p>adAS, al ser un Single Sign-On permite el control de acceso a las aplicaciones de una organización. Gracias a características extras implementadas en adAS como los <b>Niveles de Confianza</b> (LoAs) o la inclusión de <b>Políticas de Autorización</b> es posible incluir en las ventajas de un SSO otros elementos que lo complementan y permiten un control de grado más fino en la autenticación y autorización de los usuarios para acceder a los recursos protegidos. De esta forma, solo los usuarios con permisos adecuados podrán acceder a las aplicaciones que les corresponden.</p>
<blockquote><p><b>Artículo 21. Protección de información almacenada y en tránsito</b>: la estructura y organización de la seguridad del sistema, se prestará especial atención a la información almacenada o en tránsito a través de entornos inseguros. </p></blockquote>
<p>La información en tránsito que es tratada por adAS se transfiere mediante protocolos de seguridad. Estos protocolos permiten el cifrado y firmado de la información de los usuarios, estableciendo una comunicación segura y fiable entre el Single Sign-On y las aplicaciones que solicitan la autenticación de los usuarios.</p>
<blockquote><p><b>Artículo 23. Registro de actividad</b> Con la finalidad exclusiva de lograr el cumplimiento del objeto del presente real decreto, con plenas garantías del derecho al honor, a la intimidad personal y familiar y a la propia imagen de los afectados, y de acuerdo con la normativa sobre protección de datos personales, de función pública o laboral, y demás disposiciones que resulten de aplicación, se registrarán las actividades de los usuarios, reteniendo la información necesaria para monitorizar, analizar, investigar y documentar actividades indebidas o no autorizadas, permitiendo identificar en cada momento a la persona que actúa.</p></blockquote>
<p>Esta capacidad se produce gracias a la sección de <i>Auditoría</i> implementada en adAS, la cual permite al administrador del sistema poder monitorizar y analizar los accesos y autenticaciones realizados por los usuarios en cualquier periodo de tiempo.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/adaptandose-al-ens-con-adas/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Criptografía asimétrica explicada en video</title>
		<link>https://www.prise.es/blog/criptografia-asimetrica-explicada-en-video/</link>
		<comments>https://www.prise.es/blog/criptografia-asimetrica-explicada-en-video/#comments</comments>
		<pubDate>Fri, 16 Mar 2012 09:30:27 +0000</pubDate>
		<dc:creator><![CDATA[Teresa]]></dc:creator>
				<category><![CDATA[Criptografía]]></category>
		<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=914</guid>
		<description><![CDATA[Interesante video sobre cómo funciona la criptografía asimétrica (de clave pública) explicada con colores.]]></description>
				<content:encoded><![CDATA[<p>A continuación compartimos un interesante <strong>video</strong> (en inglés) sobre cómo funciona la <strong>criptografía asimétrica</strong> (de clave pública) explicada <strong>con colores</strong>. El algoritmo matemático utilizado en el video es Diffie-Hellman.</p>
<p>Este método criptográfico es utilizado en numerosos sistemas, como los basados en certificados o los que utilizan infraestructuras de clave pública (PKI).</p>
<p><iframe width="420" height="315" src="http://www.youtube.com/embed/3QnD2c4Xovk" frameborder="0" allowfullscreen></iframe> </p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/criptografia-asimetrica-explicada-en-video/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Evolución de la autenticación</title>
		<link>https://www.prise.es/blog/evolucion-de-la-autenticacion/</link>
		<comments>https://www.prise.es/blog/evolucion-de-la-autenticacion/#comments</comments>
		<pubDate>Tue, 04 Oct 2011 09:40:25 +0000</pubDate>
		<dc:creator><![CDATA[Teresa]]></dc:creator>
				<category><![CDATA[Identidad Digital]]></category>
		<category><![CDATA[PRiSE]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=849</guid>
		<description><![CDATA[Evolución de la autenticación: de sistemas simples de autenticación, pasando por Single Sign-On, Sistemas federados y concluyendo con Autenticaciones Delegadas y LoAs]]></description>
				<content:encoded><![CDATA[<p>Al principio de la era digital, las personas hacían uso de sistemas básicos de autenticación para poder acceder a recursos: si querían acceder al correo de la facultad o acceder a tus datos de matrícula necesitabas tener en tu poder un nombre de usuario y una contraseña específica para ello.</p>
<p>La cosa comenzó a complicarse cuando se vio la necesidad de que profesores subieran documentos e información con acceso restringido a los sistemas de la universidad. Para permitir este acceso comenzaron a necesitarse unas credenciales específicas. Además, la universidad comenzó a ofrecer más y más servicios, usando las credenciales originales u otras nuevas, dependiendo de la aplicación que se utilizara, acabándose por tener una organización con un conglomerado de fuentes de datos, aplicaciones y protocolos heterogéneas e incomunicadas entre ellas.</p>
<p>Para solventar el problema de desorganización, seguridad y eficiencia se ha comenzado a implantar sistemas que unifiquen la gestión de la identidad de las organizaciones mediante proveedores de identidad como <a href="http://adas-sso.com/">adAS</a> o directorios virtuales que concentran la entrada a fuentes de datos como <a href="http://www.virdap.com/">VirDAP</a>.</p>
<p>Hasta este punto, el problema era poder autenticar a los usuarios de nuestra organización en un sólo punto (Single Sign-On); pero una vez resuelto este asunto comienzan a plantearse otras implicaciones: <strong>¿Qué ocurre con los usuarios que no son de mi organización y que quiero que accedan a mi sistema, por ejemplo: usuarios de selectividad, estudiantes extranjeros o de otras universidades?</strong></p>
<p>Para solucionar este aspecto se pensó en la creación de Federaciones, donde universidades y otras organizaciones crean acuerdos entre ellas que permiten que usuarios de unas y otras puedan acceder a los recursos de ambas. Los inconvenientes de una solución federada son importantes, tanto burocráticos como tecnológicos, ya que implican firma de convenios, entrega de información personal de los usuarios, implantación de un sistema común a los integrantes de la federación y el coste (material, tiempo, personal de mantenimiento) que esto suponte, etc.</p>
<p>Quizás es hora de mirar un poco más allá y pensar en una solución diferente, la denominada <em>Autenticación Delegada</em>: ¿Por qué no dejar que los sistemas de cada organización traten con sus propios datos? En un sistema de autenticación delegada se trata la información de la siguiente forma:</p>
<ol>
<li>Un usuario quiere acceder a un recurso de la organización <em>X</em></li>
<li>Para ello accede a la página de control de acceso de su organización <em>X</em></li>
<li>En ella se le permitirle autenticarse con su organización <em>Y</em>, se le redirige al control de acceso de su organización</li>
<li>El usuario se autentica en <em>Y</em></li>
<li><em>Y</em> responde a <em>X</em> diciéndole si el usuario está autenticado o no</li>
<li><em>Y</em> deja acceder al usuario en consecuencia de la respuesta anterior.</li>
</ol>
<p>Esta solución permite evitar a ambas organizaciones tener que haber implementado una federación y con la mera integración de los Single Sign-On de ambas es posible la autenticación delegada, sin traspaso de más información personal de los usuarios que la imprescindible, evitando la creación de cuentas duplicadas y eliminado la necesidad de que el usuario tenga que aprenderse/utilizar otro tipo de credenciales más.</p>
<p>Y ahora bien, nos queda el problema de decidir de qué organizaciones nos fiamos más o menos, por ejemplo, si un alumno de la universidad quiere cambiar sus datos bancarios, ¿nos fiamos de cualquier autenticación delegada? Incluso dentro de nuestra propia organización puede que querramos utilizar certificados o DNIe en vez de usuario y contraseña para ciertos trámites. La pregunta que nos queda es <strong>¿Cuáles son los sistemas más <em>confiables</em>? ¿Qué orden de confianza le doy a mis sistemas de autenticación, tanto local como delegada? </strong></p>
<p>Para responder a esta pregunta habrá que implantar lo que se denominan <strong>Niveles de Confianza (LoA, Level of Assurance)</strong>. De ellos ya hablaremos en posteriores entradas del blog.<br />
Continuará <img src="https://www.prise.es/blog/wp-includes/images/smilies/icon_wink.gif" alt=";)" class="wp-smiley" /></p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/evolucion-de-la-autenticacion/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Identificando nuestro navegador</title>
		<link>https://www.prise.es/blog/identificando-nuestro-navegador/</link>
		<comments>https://www.prise.es/blog/identificando-nuestro-navegador/#comments</comments>
		<pubDate>Sun, 31 Jan 2010 11:29:57 +0000</pubDate>
		<dc:creator><![CDATA[Teresa]]></dc:creator>
				<category><![CDATA[Identidad Digital]]></category>
		<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=362</guid>
		<description><![CDATA[La Electronic Frontier Foundation (EFF) está trabajando en un interesantísimo proyecto sobre privacidad: Panopticlick. Éste pretende investigar si nuestros navegadores pueden ser fácilmente identificable por terceras aplicaciones web.]]></description>
				<content:encoded><![CDATA[<p style="text-align: center;"><img class="wp-image-380" style="float: none;" src="http://www.prise.es/blog/wp-content/uploads/2010/01/panopticlick-logo.png" alt="panopticlick-logo" width="430" height="95" /></p>
<p style="text-align: left;">La <a href="https://www.eff.org/">Electronic Frontier Foundation</a> (EFF) está trabajando en un interesantísimo proyecto sobre privacidad: <a href="https://panopticlick.eff.org/">Panopticlick</a>. Éste pretende investigar si nuestros navegadores, aun no emitiendo información de IP o a través de cookies, pueden ser fácilmente identificable por terceras aplicaciones web.</p>
<p>La información que proporciona el navegador, como la versión del sistema operativo, los plug-ins que tiene activado, las fuentes o tipos de letra que soporta, proporcionan una huella digital que podría servir para identificar nuestro puesto informático. De hecho, esta técnica se conoce como <a href="http://en.wikipedia.org/wiki/Device_fingerprint">Device fingerprint</a> y se sabe que es una de las técnicas que utilizan las empresas de publicidad en Internet, a la hora de personalizarnos los anuncios a mostrarnos.</p>
<p>Como vemos, el objetivo de esta investigación es obtener una base de datos anónima de navegadores de cara a saber si es posible o no identificar únicamente nuestro navegador con la información que envía y hasta que punto debería ser corregido este asunto.</p>
<p>Yo he probado con mi navegador Safari 4 y Firefox 3.5 y en ambos me ha informado que con su actual base de datos de más de 420.000 navegadores diferentes, podrían identificarlos unívocamente. Parece que la privacidad en Internet sigue siendo algo por lo que luchar, ¿no?</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/identificando-nuestro-navegador/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Inquietud al usar certificados SSL para firmar aserciones</title>
		<link>https://www.prise.es/blog/inquietud-al-usar-certificados-ssl-para-firmar-aserciones/</link>
		<comments>https://www.prise.es/blog/inquietud-al-usar-certificados-ssl-para-firmar-aserciones/#comments</comments>
		<pubDate>Sat, 30 Jan 2010 17:53:59 +0000</pubDate>
		<dc:creator><![CDATA[Daniel]]></dc:creator>
				<category><![CDATA[Identidad Digital]]></category>
		<category><![CDATA[OAuth]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[PAPI]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=326</guid>
		<description><![CDATA[¿Es seguro el uso del mismo certificado para firmar aserciones o metadados y para proteger sesiones HTTPS?]]></description>
				<content:encoded><![CDATA[<p>Últimamente me he visto envuelto en diferentes debates sobre si era seguro o no usar certificados con capacidades <acronym title="Secure Socket Layer">SSL</acronym>, no sólo para asegurar conexiones TCP y/o autenticar servidores, sino también para firmar metadatos o aserciones.</p>
<p>El escenario en el que nos encontramos es el indicado en la figura, en el cual un cliente realiza conexiones HTTPS contra un IdP (Proveedor de Identidad) para acceder a un sistema <acronym title="Single Sing On">SSO y por ende a recursos protegidos</acronym>. Dónde al logarse el cliente con éxito, el IdP genera una aserción sobre quién es el cliente y qué atributos posee, el IdP firma esta aserción con el mismo certificado que se ha usado para establecer la conexión HTTPS.</p>
<div id="attachment_330" style="width: 545px" class="wp-caption alignnone"><img class="size-full wp-image-330" src="http://www.prise.es/blog/wp-content/uploads/2010/01/a1_escenario.png" alt="Escenario" width="535" height="328" /><p class="wp-caption-text">Escenario</p></div>
<p>El problema, o mejor dicho, el origen de las inquietudes reside en el <strong>uso del mismo certificado </strong>para la conexión HTTPS y para la firma de la aserción o de cualquier otro tipo de metadatos, y en el cual confían los SPs (proveedor de servicio) que han establecido relaciones de confianza con el IdP.</p>
<p>Pues bien, estas inquietudes se basan en la creencia <strong>incierta</strong> de que un servidor web firmará alegremente cualquier cosa presentada por el cliente en el &#8216;random binary <acronym title="binary large object">blob</acronym>&#8216; durante el SSL-handshake. Si esto fuese cierto un atacante tendría la capacidad de enviar como &#8216;random binary <acronym title="binary large object">blob</acronym>&#8216; una aserción falsa, que al ser firmada por el certificado x509 en el que confían los SPs, le diese la capacidad de acceder a recursos a los cuales no tiene acceso.</p>
<p>Esto es totalmente falso, ya que bajo ninguna circunstancia un servidor web firmará datos arbitrarios presentados por un cliente. Para aclarar esto voy a explicar que datos presenta el cliente al servidor y que son susceptibles de ser firmados.</p>
<p>Durante el handshake del  protocolo TLS/SSL se genera el master secret, el cual es un secreto compartido entre el cliente y el servidor, de 48 bytes y que es usado como clave simétrica para proteger la sesión. Este master secret, se genera mediante la siguiente función:</p>
<pre>master_secret = PRF(pre_master_secret, "master secret",
                    ClientHello.random + ServerHello.random);</pre>
<p>Donde PRF es la Pseudoroandom Function elegida de la cipher-suite- especificada en fases previas del handshake, la cual es una función basada en <a href="http://tools.ietf.org/html/rfc2104" target="_blank">HMAC</a>, que no usa en ningún momento la clave privada del certificado.<br />
El pre_master_secret, es una cadena de 48 bytes enviada por el cliente al servidor y que es lo que nos interesa en este caso, ya que representa los únicos datos que el servidor cifra de forma «alegre».<br />
La cadena «master secret» es una constante con dicho valor.<br />
Y por último las cadenas ClientHello.random y ServerHello.random son dos blob de 28 bytes, el primero enviado por el cliente en la fase ClientHello del handshake y el segundo enviado por el servidor en la fase ServerHello.</p>
<p>Como he dicho anteriormente, nos interesa el pre_master_secret, ya que esta cadena son 48 bytes, de los cuales 46 son generados aleatoriamente por el cliente y 2 indican el protocolo. Estos 48 bytes son cifrados con la clave pública del servidor. Y es este cifrado el punto que ha generado tanta controversia.<br />
Pues bien, al cifrarse estos datos con la clave pública del servidor, es este servidor el único que puede descifrar y por tanto entender estos datos, ya que es el único en posesión de la clave privada correspondiente.<br />
Con esto, si un cliente malintencionado en vez de generar 46 bytes aleatorios, introduce la aserción falsa, lo que obtendría es un mensaje cifrado que sólo puede leer quien posea la clave privada del servidor. La cual no está en posesión de los SPs, ya que estos sólo necesitan la clave pública, para comprobar la firma de las aserciones.</p>
<p>Como conclusión, decir que podemos estar seguros de usar el mismo certificado x509 tanto para asegurar sesiones con TLS/SSL como para firmar aserciones o metadatos ya que según la especificación del protocolo TLS los datos que un servidor cifra «alegremente», sólo los puede descifrar él.</p>
<p>Por último decir que separar por roles el uso de claves privadas de los certificados x509, es decir, usar una para TLS y otra para firmar aserciones y/o metadatos, es una buena práctica de seguridad. Ya que  aunque TLS ha sido diseñado para resistir ataques contra autenticación y firmado, la historia nos ha demostrado muchas veces que confiar en la calidad de un algoritmo o protocolo y en su implementación debería evitarse en la medida de lo posible.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/inquietud-al-usar-certificados-ssl-para-firmar-aserciones/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Seguridad en servicios web tipo REST</title>
		<link>https://www.prise.es/blog/seguridad-en-servicios-web-tipo-rest/</link>
		<comments>https://www.prise.es/blog/seguridad-en-servicios-web-tipo-rest/#comments</comments>
		<pubDate>Sun, 13 Dec 2009 20:20:12 +0000</pubDate>
		<dc:creator><![CDATA[Teresa]]></dc:creator>
				<category><![CDATA[Identidad Digital]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=161</guid>
		<description><![CDATA[Los servicios web que utilizan SOAP para el envío de mensajes han tenido la suerte de contar con la especificación Web Services Security (WS-SEC), la cual les permite incluir tokens de seguridad en la cabecera SOAP. Los token de seguridad más comunes en WS-SEC son: Nombre de usuario: token donde se incluye el nombre de [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Los servicios web que utilizan SOAP para el envío de mensajes han tenido la suerte de contar con la especificación<a href="http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=wss"> Web Services Security</a> (<strong>WS-SEC</strong>), la cual les permite incluir tokens de seguridad en la cabecera SOAP.</p>
<div id="attachment_162" style="width: 196px" class="wp-caption aligncenter"><img class="size-full wp-image-162      " src="http://www.prise.es/blog/wp-content/uploads/2009/12/wssec-soap.png" alt="Mensaje SOAP con WS-SEC" width="186" height="216" /><p class="wp-caption-text">Mensaje SOAP con WS-SEC</p></div>
<p>Los token de seguridad más comunes en WS-SEC son:</p>
<ul>
<li>Nombre de usuario: token donde se incluye el nombre de usuario y la contraseña, para poder autenticar al usuario.</li>
<li>Certificados digitales: token donde se incluye el certificado digital del usuario.</li>
<li>Aserciones SAML: token donde se incluye una aserción SAML que incluye información sobre el usuario.</li>
</ul>
<p>De esta forma, se pueden proteger servicios web clásicos sin ningún problema de interoperabilidad, ya que existen numerosas implementaciones de WS-SEC para casi cualquier tipo de lenguaje de programación.</p>
<p>Para el caso de un escenario donde tenemos <a href="http://en.wikipedia.org/wiki/Representational_State_Transfer">servicios web tipo REST</a>, nos encontramos con un gran problema ya que el estándar WS-SEC no puede ser aplicado, ya que al usar peticiones HTTP estándares no existía forma de incluir dichos token de seguridad sin modificar los parámetros de cada petición, y no existe ningún estándar que cubra la necesidad de enviar tokens de seguridad en dicho escenario. Aunque el token de nombre de usuario (o <em>Username Token</em>) de WS-SEC podría mapearse sin muchos problemas al uso de HTTP Auth, si es cierto que no existe ninguna solución si nuestra arquitectura utiliza tokens basados en certificados digitales o aserciones SAML.</p>
<p>Afortunadamente, la semana pasada se <a href="http://tools.ietf.org/html/draft-hammer-http-token-auth-00">publicó</a> un <em>draft</em> a través de la <a href="http://www.ietf.org/">IETF</a> para la <strong>autenticación HTTP basada en tokens</strong>. Este draft busca dar una solución a la autenticación a través de tokens de <a href="http://oauth.net">OAuth</a>, pero ofrece un modelo genérico que puede ser aprovechado por otro tipo de tokens más clásicos como los comentados más arriba.</p>
<p>Así, basándonos en dicho draft, una forma de proteger nuestros <strong>servicios web tipo REST</strong> utilizando <strong>certificados digitales</strong> quedaría tal como describe el siguiente ejemplo:</p>
<blockquote><p><span> </span>GET /resource/1 HTTP/1.1<br />
<span> </span>Host: example.com<br />
<span> </span>Authorization: Token token=»h480djs93hd8&#8230;yZT4=»,<br />
<span> </span> <span style="padding-left: 4em;">class=»x509&#8243;</span>,<br />
<span> </span> <span style="padding-left: 4em;">method=»rsassa-pkcs1-v1.5-sha-256&#8243;,</span><br />
<span> </span> <span style="padding-left: 4em;">nonce=»dj83hs9s»,</span><br />
<span> </span> <span style="padding-left: 4em;">timestamp=»137134190&#8243;,</span><br />
<span> </span> <span style="padding-left: 4em;">auth=»djosJKDKJSD8743243/jdk33klY=»</span></p></blockquote>
<div>Donde,</div>
<div>
<ul>
<li><em>token</em>: es el certificado digital del usuario en base 64.</li>
<li><em>class</em>: indica el tipo de token, en este caso si es &#8216;x509&#8242; significa que es un certificado digital.</li>
<li><em>method</em>: su valor será siempre &#8216;rsassa-pkcs1-v1.5-sha-256&#8242;, ya que de esta forma incluiremos un resumen o <em>hash</em> del mensaje enviado a través de la clave privada del usuario, tal como especifica dicho draft.</li>
<li><em>nonce</em>: es una cadena aleatoria.</li>
<li><em>timestamp</em>: es el timestamp del cliente cuando generó dicha petición.</li>
<li><em>auth</em>: es el resumen o hash calculado usuando la clave privada del usuario.</li>
</ul>
<p>Para el caso de querer proteger el <strong>servicio web tipo REST</strong> utilizando <strong>aserciones SAML</strong>, tendríamos una petición de este estilo:</div>
<blockquote><p>GET /resource/1 HTTP/1.1<br />
Host: example.com<br />
Authorization: Token token=»h480djs93hd8&#8230;yZT4=»,<br />
<span style="padding-left: 4em;">class=»samlv2.0&#8243;,</span><br />
<span style="padding-left: 4em;">method=»none»</span></p></blockquote>
<div>Donde,</div>
<div>
<ul>
<li><em>token</em>: es la aserción SAML del usuario.</li>
<li><em>class</em>: indica el tipo de token, en este caso si es &#8216;samlv2.0&#8242; significa que es una aserción SAML.</li>
<li><em>method</em>: su valor será siempre &#8216;none&#8217;.</li>
</ul>
</div>
<div>En este caso, no nos hemos detenido en si la aserción SAML es <em>key-of-holder</em> or s<em>ender-voucher</em>, ya que podríamos cambiar el method al disponer el cliente acceso directo al par de claves privadas y públicas del usuario.</div>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/seguridad-en-servicios-web-tipo-rest/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
