Procedimiento de protección contra la modificación fraudulenta de datos enviados a un medio electrónico seguro.

Método de protección contra la modificación de datos enviados por un usuario a un medio seguro a través de un lector

, y recibidos en un modo de comunicación no seguro, caracterizado porque consiste en seleccionar y almacenar algunos de los datos recibidos en un modo de comunicación no seguro y obtener confirmación de la autenticidad de dichos datos seleccionados verificando que son idénticos a los entrados a petición por el usuario en un modo de comunicación seguro del lector.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/FR2001/001522.

Solicitante: GEMALTO SA.

Inventor/es: GIRARD, PIERRE, GIRAUD, JEAN, LUC.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION G — FISICA > DISPOSITIVOS DE CONTROL > APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES... > Mecanismos accionados por objetos diferentes de las... > G07F7/10 (utilizada simultáneamente con una señal codificada)
  • SECCION G — FISICA > COMPUTO; CALCULO; CONTEO > TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores... > G06F1/00 (Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores universales con programas grabados G06F 15/76))
  • SECCION G — FISICA > DISPOSITIVOS DE CONTROL > APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES... > Mecanismos accionados por objetos diferentes de las... > G07F7/08 (por tarjeta de identidad codificada o tarjeta de crédito codificada)
  • SECCION G — FISICA > COMPUTO; CALCULO; CONTEO > METODOS O SISTEMAS DE PROCESAMIENTO DE DATOS ESPECIALMENTE... > Arquitectura, protocolos o esquemas de pago (aparatos... > G06Q20/34 (uso de tarjetas, p. ej. tarjetas de circuito integrado [IC] o tarjetas magnéticas)

PDF original: ES-2534478_T3.pdf

 

google+ twitter facebook

Fragmento de la descripción:

Procedimiento de protección contra la modificación fraudulenta de datos enviados a un medio electrónico seguro.

La invención se refiere a un método de protección contra la modificación fraudulenta de datos enviados por un usuario en un medio seguro (una tarjeta inteligente, por ejemplo). Tales datos pueden estar constituidos por una orden y/o por un mensaje acompañado de una firma digital para su autenticación. La invención se sitúa en un contexto donde el medio seguro se acopla a un ordenador PC (Personal Computer en Inglés, que significa un ordenador personal) a través de un lector.

Con el desarrollo del comercio electrónico, ya sea de empresa a empresa o de empresa a particular, hay una necesidad de lograr un marco legal que permita resolver ante un tribunal cualquier conflicto que pueda aparecer. Este marco legal está empezando a tener lugar, ya sea en Europa o en Estados Unidos, con el reconocimiento de la firma electrónica como medio de prueba.

En estas condiciones, es importante tener en cuenta los medios técnicos a implementar para generar firmas electrónicas fiables, es decir, lo menos objetables posible. Se utilizan generalmente técnicas de cifrado de clave pública que permiten generar firmas digitales de documentos digitales. La mayor parte de los algoritmos de cifrado utilizados comúnmente, como el DSA Schnorr y El Gamal por ejemplo, explotan una función de control en el proceso de generación de la firma electrónica. Tal función, pseudoaleatoria, consiste en transformar el texto inicial a firmar en un texto de control que rompe la linealidad de la generación de firmas.

Los algoritmos de generación de firma electrónica se implementan típicamente usando hardware y software, típicamente un ordenador tipo PC con el software y la clave pública, así como un soporte seguro que contiene la clave secreta del usuario y los algoritmos cifrados de firma.

Dependiendo de las aplicaciones, el soporte seguro puede ser una tarjeta inteligente o una tarjeta PCMCIA, por ejemplo. La mayoría de los ordenadores portátiles están equipados de un lector integrado PCMCIA Algunas de estas tarjetas de formato PCMCIA pueden también ser lectores de tarjetas inteligentes.

Supongamos a continuación que la firma electrónica se genera a partir de una tarjeta inteligente que requiere el uso de un código de autenticación (PIN) y que el jugador es un acoplador sencillo del tipo GemPC42 que no dispone ni de teclado ni de pantalla. De hecho los lectores con tales entradas/salidas (tipo GCR5) son mucho más caros y rara vez se encuentran conectados a un PC porque son autónomos, pero la puesta en práctica de la invención, sin embargo, se vería facilitada por su uso.

Tradicionalmente, se considera que un proceso de generación de firma electrónica debe producir una firma con las siguientes propiedades:

Autenticidad: una firma válida implica la voluntad deliberada del usuario de firmar el documento al que se asocia la firma. El protocolo de firma debe por tanto garantizar la participación activa del usuario y solo de él. Por ello es necesario autenticarse antes de firmar. En un sistema que utiliza una tarjeta inteligente, dos elementos

garantizan la presencia activa del usuario: la presencia de un elemento físico que sólo él posee (la tarjeta) y la entrada de un dato que sólo él conoce (un código PIN o contraseña).

- lnfalsificabilidad: Únicamente el usuario debe estar en condiciones de generar una firma para un documento dado. Esta propiedad está garantizada por el uso de algoritmos criptográficos considerados como fiables y de una infraestructura de clave pública de confianza, y por el uso de un medio de almacenamiento de claves resistente a ataques físicos y lógicos (una tarjeta inteligente, por ejemplo).

- No reutilizabilidad: la firma asociada con un documento no puede ser reutilizada ni asociada con otro documento, es decir, que cualquier alteración del mensaje asociado a la firma debe poder ser detectado. Esta propiedad está garantizada por los métodos conocidos que utilizan una función de control y algoritmos de generación de firmas digitales aleatorias por el uso de los peligros regenerados entre cada firma.

- No repudio: el usuario del documento no puede negar haber firmado deliberadamente un documento después de haberlo hecho. Esta propiedad se basa en la seguridad global del sistema, y por lo tanto no es cierto que la probabilidad de ataque al sistema sea insignificante. De lo contrario, un usuario podría repudiar su firma con el argumento de la debilidad del sistema. Se han de tener en cuenta a este nivel usuarios de mala fe (conocidos por la expresión anglosajona de ataque de primera parte). De hecho, un usuario puede introducir deliberadamente un fallo en el sistema para, a posteriori, repudiar su firma. Por ejemplo, si el usuario genera por sí mismo su clave pública, puede elegir deliberadamente una clave frágil para pretender posteriormente haber elegido una clave aleatoria que ha demostrado ser débil y estar rota.

Se considera en general que los sistemas que utilizan un PC y las tarjetas inteligentes son lo suficientemente fiables para garantizar el no repudio de las firmas generadas. Sin embargo, los ataques por medio de caballos de Troya están lo suficientemente desarrollados en los últimos tiempos que uno tiene derecho a impugnar ese punto de vista.

Un caballo de Troya se define como una pieza de código malicioso que se esconde en un programa que efectúa tareas banales.

Los sistemas operativos utilizados en la actualidad en los PC domésticos y la falta de vigilancia de los usuarios hace que sea muy fácil introducir un programa con un troyano en el PC y que el caballo de Troya, una vez en su lugar, tiene todos los derechos posibles. Por ejemplo, los caballos de Troya pueden estar ocultos en programas populares y de libre disposición o compartido en la web (shareware en Internet), tales como protectores de pantalla, por ejemplo. También existen troyanos genéricos como "Back Orifice" que permiten tomar el control total de un PC de manera remota y modificar la totalidad o parte de su contenido, o troyanos que aprovechan un error (bug) en un programa de red (por ejemplo, Internet Explorer).

Los ataques que pueden conducir los troyanos son múltiples, pero conservamos tres principales:

Robo del código PIN del usuario: El código PIN (del Inglés, Número de Identificación Personal) constituye un valor de autenticación para la autenticación del titular de la tarjeta.

Un troyano instalado en algún lugar del sistema operativo, en una aplicación de software, en los pilotos del lector de tarjetas o en los pilotos específicos de la tarjeta, es capaz de copiar el PIN que es introducido por el usuario y transmitirlo al autor del troyano. A partir de entonces, sólo faltará que éste último robe la tarjeta a su legitimo propietario y la utilice sin su conocimiento.

Modificación de una orden emitida por el usuario con destino a la tarjeta.

Por ejemplo, un ataque de este tipo puede realizarse a una solicitud de generación de llave a bordo de la tarjeta por el PC. El troyano puede interceptar esta orden, generar una clave propia, personalizar la tarjeta con esta clave y transmitir una copia. En tal caso, está claro que las propiedades asociadas a la firma electrónica se pierden, ya que el propietario de la tarjeta no es el único que puede producir una firma válida.

Modificación del documento a firmar entre su visualización por parte del usuario y su firma por la tarjeta.

Cuando el usuario introduce su código PIN para significar su aprobación, el software de la aplicación envía el documento a firmar a la tarjeta que lo controla antes de la firma (que va aquí en un contexto en que el volumen de datos... [Seguir leyendo]

 


Reivindicaciones:

1. Método de protección contra la modificación de datos enviados por un usuario a un medio seguro a través de un lector, y recibidos en un modo de comunicación no seguro, caracterizado porque consiste en seleccionar y almacenar algunos de los datos recibidos en un modo de comunicación no seguro y obtener confirmación de la autenticidad de dichos datos seleccionados verificando que son idénticos a los entrados a petición por el usuario en un modo de comunicación seguro del lector.

2. Método de protección de acuerdo con la reivindicación 1, caracterizado porque los datos consisten en una orden.

3. Método de protección de acuerdo con la reivindicación 2, caracterizado porque la orden es una orden de generación de clave.

4. Método de protección de acuerdo con la reivindicación 1, caracterizado porque los datos consisten en un documento a firmar con una firma electrónica generada por el medio seguro.

5. Método de protección de acuerdo con la reivindicación 4, caracterizado porque consiste en seleccionar y memorizar ciertas palabras del documento a firmar y obtener confirmación de la autenticidad de dicho documento verificando que las citadas palabras seleccionadas son idénticas a las entradas a petición del usuario en un modo de comunicación seguro del lector.

6. Método de protección de acuerdo con la reivindicación 5, caracterizado porque las palabras seleccionadas para la confirmación, son seleccionadas por el usuario en un modo de comunicación seguro.

7. Método de protección de acuerdo con una de las reivindicaciones 5-6, caracterizado porque las palabras seleccionadas para la confirmación, son seleccionadas por el medio seguro.

8. Método de protección de acuerdo con la reivindicación 7, caracterizado porque las palabras seleccionadas por el medio seguro, son seleccionadas de manera aleatoria.

9. Método de protección de acuerdo con la reivindicación 7, caracterizado porque las palabras seleccionadas por el medio seguro, son seleccionadas de manera determinista, siendo el documento a firmar un documento estructurado.

1. Método de protección de acuerdo con la reivindicación 9, caracterizado porque el medio seguro selecciona para confirmación palabras que son números.

11. Método de protección de acuerdo con cualquiera de las reivindicaciones 4 a 1, caracterizado porque consiste además en solicitar confirmación de la ubicación en el documento de las palabras seleccionadas para su confirmación.

12. Método de protección de acuerdo con la reivindicación 11, caracterizado porque la ubicación de las palabras seleccionadas se define por el número de filas y columnas del documento a firmar.

13. Método de protección de acuerdo con la reivindicación 12, caracterizado porque el medio seguro selecciona como palabras de confirmación toda una columna y/o toda una línea del documento a firmar.

14. Método de protección de acuerdo con cualquiera de las reivindicaciones 4 a 13, caracterizado porque el documento a firmar está en formato ASCII.

15. Terminal capaz de comunicar con un medio seguro por medio de un lector que incluye un modo de comunicación seguro entre el medio y el lector, no haciendo transitar dicho modo ninguna información por el terminal, caracterizado porque comprende un programa capaz de implementar las siguientes etapas:

envío de los datos al medio seguro en un modo de comunicación no seguro,

petición de una introducción de datos de confirmación en un modo seguro que no transita por el terminal,

envío de los datos de confirmación al medio seguro en modo de comunicación seguro.

16. Terminal de acuerdo con la reivindicación 15, caracterizado porque comprende al menos una tecla de función o una secuencia de teclas de función reservada para la activación del modo seguro.

17. Terminal de acuerdo con una de las reivindicaciones 15 a 16, caracterizado porque comprende además un mini-escáner que incluye un modo de comunicación seguro con el terminal.

18. Terminal de acuerdo con una de las reivindicaciones 15 a 17, caracterizado porque está constituido por un teléfono móvil (GSM).

19. Terminal de acuerdo con una de las reivindicaciones 15 a 17, caracterizado porque está constituido por un ordenador tipo PC.

2. Terminal de acuerdo con una de las reivindicaciones 15 a 17, caracterizado porque está constituido por una tarjeta inteligente provista de una pantalla y un teclado integrados.

21. Terminal de acuerdo con una de las reivindicaciones 15 a 17, caracterizado porque está constituido por un asistente digital personal (PDA para Personal Digital Assistant).

22. Terminal de acuerdo con una de las reivindicaciones 15 a 21, caracterizado porque el medio seguro está constituido por una tarjeta inteligente.

23. Terminal de acuerdo con una de las reivindicaciones 15 a 21, caracterizado porque el medio seguro está constituido por una tarjeta PCMCIA