SlideShare ist ein Scribd-Unternehmen logo
1 von 42
el DNIe en tu Active Directory Rames Sarwat rames@smartaccess.es
Smart Access Empresa española especializada en el desarrollo de soluciones de autenticación multifactor, firma electrónica y control de activos digitales mediante la combinación de tecnologías como PKI, tarjetas inteligentes y reconocimiento biométrico.
Imaginemos el siguiente escenario CONTOSO Active Directory
Escenario… Situación actual Empresa u organismo público con cientos o miles de empleados y colaboradores Los equipos tienen instalada alguna versión de Windows Disponen de Directorio Activo instalado y operativo y todos los usuarios tienen y usan una cuenta para acceder.
¿ Es perfecto? Casi, pero : los usuarios comparten sus contraseñas,  las apuntan  utilizan contraseñas como: password o 1234 Las aplicaciones no están integradas a nivel de seguridad y vuelven a pedirnos de nuevo usuario y contraseña.
Queremos conseguir… Ambos sistemas (usuario/password + smartcard)  pueden coexistir
Usuario + contraseña en AD Active Directory DomainController Equipo de usuario Logon mediante Kerberos V con usuario/contraseña Servidor Ficheros
Smartcard Logon en AD Active Directory DomainController Equipo de usuario Logon mediante Kerberos V con smartcard y certificado digital Servidor Ficheros
¿Que contiene el DNIe? Nº de serie del chip Datos filiación titular Imagen digitalizada de la fotografía Imagen digitalizada de la firma manuscrita Plantilla de la impresión dactilar Certificado reconocido de autenticación Certificado reconocido de firma Certificado electrónico de la entidad emisora Par de claves de cada certificado Para acceder a los datos personales, se requiere teclear siempre el PIN Algunos datos no están disponibles salvo para uso policial.
Vamos a versifunciona
Personajes
Administrador de la Red pierrenodoyuna@autoslocos.com AUTOSLOCOSpierrenodoyuna
Usuario miedoso lucaselgranjero@autoslocos.com elosomiedoso@autoslocos.com AUTOSLOCOSlucaselgranjero AUTOSLOCOSelosomiedoso
Usuario valiente penelopeglamour@autoslocos.com AUTOSLOCOSpenelopeglamour
Proveedor de S.O. y Directorio
Emisor del DNIe (también conocido como tercero de confianza) DG de la Policía
Inventor Profesor Locovitch =  SmartAccess
Acto 1:
Smartcard Logon Hemos inventado el  smartcard logon con el AD Lo hemos incorporado en todos  los Windows desde la versión 2000
Feliz idea… Patán!!! Seré el primero en  conseguir que mis usuarios  hagan logon con  el DNI electrónico
Sin Acceso Ohhh!!! No me permite acceder  con mi nuevo  y glamuroso DNIe. El Administrador me  ha vuelto a engañar!!!!
¿donde está el problema? Puedo utilizar mi DNI electrónico para acceder al AD en lugar del usuario/password? ¿Por que? NO faltanalgunosdatos
Relacionar certificados con el AD User Domain displayName givenName name mail cn homePhone ipPhone … Active Directory Certificado X509 EMISOR Nº DE SERIE ASUNTO VALIDEZ desde/hasta ALGORITMO FIRMA USO DE LA CLAVE PUNTOS DISTRIB. CRLS HUELLA DIGITAL CLAVE PÚBLICA CLAVE PRIVADA
Acto 2:
Necesitamos una solución… Necesito encontrar una forma de asociar un certificado del DNIe a una cuenta del Active Directory ¡¡¡ EUREKA !!!  Ya lo tengo
Directos al logon… Puesparece que lo logramos!!
No tan rápido. Habéis olvidado comprobar si  los certificados estaban revocados Si no lo haces, no puedes estar seguro de que son válidos.
No olvidar Ni de instalar  el software del DNIe No te olvides  de disponer  de un lector PC/SC
Acto 3:
Imaginemos el siguiente escenario Active Directory
Para hacer logon con el DNIe, ¿quéhacefalta? Que mi sistema operativo sepa comunicarse con el DNIe. Instalación del "driver" (mejor llamado middleware) Poder relacionar de alguna forma los certificados del DNIe  con la cuenta del usuario en el Directorio Activo Poder comprobar que el certificado no ha sido revocado. Esto se hace mediante una conexión con un servicio prporcionado por el emisor del certificado, accesible por Internet.  
Dos posibilidades tecnicas: Verificación de credencial y envío de usuario/contraseña. Autenticación mediante firma digital.
Verificación de credenciales y … Inyección de usuario y contraseña Un usuario presenta su DNIe y su PIN ante la aplicación La aplicación recupera el usuario y contraseña guardadas de forma segura  Se envía el usuario y contraseña al sistema. Ventaja: mayor simplicidad y compatibilidad Desventajas: Afectado por caducidad de contraseñas,  bloqueos, etc. .
Autenticación mediante firma El servidor envía un desafío aleatorio y el cliente lo firma con su clave privada (si el certicado no está caducado). El cliente envía al servidor la firma y la parte pública del certificado El servidor valida la firma y comprueba que el certificado no ha sido revocado El servidor requiere de un certificado para autenticarse y cifrar la comunicación Si todo va bien, el servidor emite un ticket kerberos. El protocolo de autenticación es na extensión de Kerberos para smartcard llamada PKINIT. Propuesto para su estandarización.  El usuario y contraseña no afectan en todo el proceso. Se requiere conocer previamente el dominio y el loginname del usuario. Bien porque está incluido en el certificado, bién porque soy capaz de establecer reglas de asociación.
¿Cuál utiliza SmartAccess? Implementamos ambas técnicas en 2 diferentes productos SmartID Corporate Logon - Autenticación mediante firma IDOne Professional – Verificación de credenciales y envío de usuario/contraseña Ambos se integran con Active Directory, sin realizar ningún cambio en su estructura. Cualquier AD sirve.
SmartID Corporate Logon Funciona con cualquier smartcard, cualquier certificado digital y cualquier lector.Condiciones: Smartcard - disponer de CSP "driver" Certificado Digital - cumplir el estandar X509v3 Lector smartcard - cumplir la especificación PC/SC No modifica la GINA (2000, XP) ni  modificar el esquema del Active Directory Requiere instalar software en todos los clientes que requieran realizar logon y en todos los servidores controladores de dominio de un site o un forest. Se instala en un par de horas.
IDOne Professional Amplía  la GINA (2000, XP) mediante un wrapper.  En Vista y Windos 7 es un CredentialProvider. Múltiples repositorios de credenciales: local, master , AD, LDAP , BBDD Menores requisitos técnicos que SmartID Coporate Logon No necesito certificados de servidor No requiere certificados en la smartcard  Soporta también reconocimiento biométrico de la huella dactilar y elementos de proximidad RFID (tarjetas, pulseras, llaveros, etc.) Disponible para plataformas Windows 32 y 64 bits.  Multilingüe (disponible en Castellano. Catalán e Inglés)
Pero tiene más usos… Autenticación Acceso al puesto remoto (TS/Citrix/VDI) Teletrabajo seguro (VPN) Colaboración con clientes y proveedores (Web) Mejorar el servicio al público Navegación segura por Internet Firma electrónica de documentos y transacciones
Demo
Si quieresprobarlo… No te molestamos. Te lo descargas de la web sin compromiso ni registro en: www.smartaccess.es  (Descargas) Pero si quieres consultarnos algo: soporte@smartaccess.es Tlf: 902.907.365 / 915.560.042
¿Preguntas?
Muchas gracias… Si te ha gustado o NO te ha gustadopuedesescribirme y contarmelo.  Piensa en los otrosasistentes a esteevento… rames@smartaccess.es

Weitere ähnliche Inhalte

Was ist angesagt?

Tecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeTecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeRames Sarwat
 
Tutorial sobre Certificado Digital
Tutorial sobre Certificado DigitalTutorial sobre Certificado Digital
Tutorial sobre Certificado DigitalMarta Ortega Ruiz
 
Presentacion certificado digital
Presentacion certificado digitalPresentacion certificado digital
Presentacion certificado digitalRaquel Cabanillas
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
TrustID
TrustIDTrustID
TrustIDVaniOs
 
Firmas y certificados digitales
Firmas y certificados digitales Firmas y certificados digitales
Firmas y certificados digitales Andrys Luis
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAndres Pozo
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreToni de la Fuente
 
Administracion Electrónica
Administracion ElectrónicaAdministracion Electrónica
Administracion ElectrónicaIván Fociños
 

Was ist angesagt? (17)

Tecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeTecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIe
 
Como Obtener El Certificado Digital
Como Obtener El Certificado DigitalComo Obtener El Certificado Digital
Como Obtener El Certificado Digital
 
Tutorial sobre Certificado Digital
Tutorial sobre Certificado DigitalTutorial sobre Certificado Digital
Tutorial sobre Certificado Digital
 
Presentacion certificado digital
Presentacion certificado digitalPresentacion certificado digital
Presentacion certificado digital
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
TrustID
TrustIDTrustID
TrustID
 
Firmas y certificados digitales
Firmas y certificados digitales Firmas y certificados digitales
Firmas y certificados digitales
 
Presentacion Taller Certificado digital guadalinfo
Presentacion Taller Certificado digital guadalinfoPresentacion Taller Certificado digital guadalinfo
Presentacion Taller Certificado digital guadalinfo
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en Ecuador
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Pki
PkiPki
Pki
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Pki
PkiPki
Pki
 
Administracion Electrónica
Administracion ElectrónicaAdministracion Electrónica
Administracion Electrónica
 
DNI-E
DNI-EDNI-E
DNI-E
 
DNI-E(T)
DNI-E(T)DNI-E(T)
DNI-E(T)
 

Ähnlich wie [SOS 2009] Smart Access: Tu DNIe en tu AD

Administracion electronica andalucia_practico
Administracion electronica andalucia_practicoAdministracion electronica andalucia_practico
Administracion electronica andalucia_practicodomingosuarez
 
Apuntes administracion electronica
Apuntes administracion electronicaApuntes administracion electronica
Apuntes administracion electronicaHilario Morales
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robustaCein
 
RBMovil apoderado por Tecnologia de CHARGE Anywhere
RBMovil apoderado por Tecnologia de CHARGE AnywhereRBMovil apoderado por Tecnologia de CHARGE Anywhere
RBMovil apoderado por Tecnologia de CHARGE AnywhereCHARGE Anywhere
 
El Almacen Central de Certificados Digitales
El Almacen Central de Certificados DigitalesEl Almacen Central de Certificados Digitales
El Almacen Central de Certificados DigitalesRames Sarwat
 
8 prospectiva del e commerce
8 prospectiva del e commerce8 prospectiva del e commerce
8 prospectiva del e commerceRocio Alvear
 
Certificación digital para empresas
Certificación digital para empresasCertificación digital para empresas
Certificación digital para empresasManager Asesores
 
Certificación digital para empresas
Certificación digital para empresasCertificación digital para empresas
Certificación digital para empresasElio Laureano
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabanajacksito
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jguJuan Gonzalez
 
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.Miguel Angel Nieto Alvarez
 

Ähnlich wie [SOS 2009] Smart Access: Tu DNIe en tu AD (20)

Administracion electronica andalucia_practico
Administracion electronica andalucia_practicoAdministracion electronica andalucia_practico
Administracion electronica andalucia_practico
 
Apuntes administracion electronica
Apuntes administracion electronicaApuntes administracion electronica
Apuntes administracion electronica
 
Apuntesdministracion Electronica
Apuntesdministracion ElectronicaApuntesdministracion Electronica
Apuntesdministracion Electronica
 
Uso del dni
Uso del dniUso del dni
Uso del dni
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 
RBMovil apoderado por Tecnologia de CHARGE Anywhere
RBMovil apoderado por Tecnologia de CHARGE AnywhereRBMovil apoderado por Tecnologia de CHARGE Anywhere
RBMovil apoderado por Tecnologia de CHARGE Anywhere
 
El Almacen Central de Certificados Digitales
El Almacen Central de Certificados DigitalesEl Almacen Central de Certificados Digitales
El Almacen Central de Certificados Digitales
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
8 prospectiva del e commerce
8 prospectiva del e commerce8 prospectiva del e commerce
8 prospectiva del e commerce
 
Certificación digital para empresas
Certificación digital para empresasCertificación digital para empresas
Certificación digital para empresas
 
Certificación digital para empresas
Certificación digital para empresasCertificación digital para empresas
Certificación digital para empresas
 
Certificacion digital para empresas
Certificacion digital para empresasCertificacion digital para empresas
Certificacion digital para empresas
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jgu
 
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
 

Mehr von Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Mehr von Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Kürzlich hochgeladen

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Kürzlich hochgeladen (20)

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

[SOS 2009] Smart Access: Tu DNIe en tu AD

  • 1. el DNIe en tu Active Directory Rames Sarwat rames@smartaccess.es
  • 2. Smart Access Empresa española especializada en el desarrollo de soluciones de autenticación multifactor, firma electrónica y control de activos digitales mediante la combinación de tecnologías como PKI, tarjetas inteligentes y reconocimiento biométrico.
  • 3. Imaginemos el siguiente escenario CONTOSO Active Directory
  • 4. Escenario… Situación actual Empresa u organismo público con cientos o miles de empleados y colaboradores Los equipos tienen instalada alguna versión de Windows Disponen de Directorio Activo instalado y operativo y todos los usuarios tienen y usan una cuenta para acceder.
  • 5. ¿ Es perfecto? Casi, pero : los usuarios comparten sus contraseñas, las apuntan utilizan contraseñas como: password o 1234 Las aplicaciones no están integradas a nivel de seguridad y vuelven a pedirnos de nuevo usuario y contraseña.
  • 6. Queremos conseguir… Ambos sistemas (usuario/password + smartcard) pueden coexistir
  • 7. Usuario + contraseña en AD Active Directory DomainController Equipo de usuario Logon mediante Kerberos V con usuario/contraseña Servidor Ficheros
  • 8. Smartcard Logon en AD Active Directory DomainController Equipo de usuario Logon mediante Kerberos V con smartcard y certificado digital Servidor Ficheros
  • 9. ¿Que contiene el DNIe? Nº de serie del chip Datos filiación titular Imagen digitalizada de la fotografía Imagen digitalizada de la firma manuscrita Plantilla de la impresión dactilar Certificado reconocido de autenticación Certificado reconocido de firma Certificado electrónico de la entidad emisora Par de claves de cada certificado Para acceder a los datos personales, se requiere teclear siempre el PIN Algunos datos no están disponibles salvo para uso policial.
  • 12. Administrador de la Red pierrenodoyuna@autoslocos.com AUTOSLOCOSpierrenodoyuna
  • 13. Usuario miedoso lucaselgranjero@autoslocos.com elosomiedoso@autoslocos.com AUTOSLOCOSlucaselgranjero AUTOSLOCOSelosomiedoso
  • 15. Proveedor de S.O. y Directorio
  • 16. Emisor del DNIe (también conocido como tercero de confianza) DG de la Policía
  • 19. Smartcard Logon Hemos inventado el smartcard logon con el AD Lo hemos incorporado en todos los Windows desde la versión 2000
  • 20. Feliz idea… Patán!!! Seré el primero en conseguir que mis usuarios hagan logon con el DNI electrónico
  • 21. Sin Acceso Ohhh!!! No me permite acceder con mi nuevo y glamuroso DNIe. El Administrador me ha vuelto a engañar!!!!
  • 22. ¿donde está el problema? Puedo utilizar mi DNI electrónico para acceder al AD en lugar del usuario/password? ¿Por que? NO faltanalgunosdatos
  • 23. Relacionar certificados con el AD User Domain displayName givenName name mail cn homePhone ipPhone … Active Directory Certificado X509 EMISOR Nº DE SERIE ASUNTO VALIDEZ desde/hasta ALGORITMO FIRMA USO DE LA CLAVE PUNTOS DISTRIB. CRLS HUELLA DIGITAL CLAVE PÚBLICA CLAVE PRIVADA
  • 25. Necesitamos una solución… Necesito encontrar una forma de asociar un certificado del DNIe a una cuenta del Active Directory ¡¡¡ EUREKA !!! Ya lo tengo
  • 26. Directos al logon… Puesparece que lo logramos!!
  • 27. No tan rápido. Habéis olvidado comprobar si los certificados estaban revocados Si no lo haces, no puedes estar seguro de que son válidos.
  • 28. No olvidar Ni de instalar el software del DNIe No te olvides de disponer de un lector PC/SC
  • 30. Imaginemos el siguiente escenario Active Directory
  • 31. Para hacer logon con el DNIe, ¿quéhacefalta? Que mi sistema operativo sepa comunicarse con el DNIe. Instalación del "driver" (mejor llamado middleware) Poder relacionar de alguna forma los certificados del DNIe con la cuenta del usuario en el Directorio Activo Poder comprobar que el certificado no ha sido revocado. Esto se hace mediante una conexión con un servicio prporcionado por el emisor del certificado, accesible por Internet.  
  • 32. Dos posibilidades tecnicas: Verificación de credencial y envío de usuario/contraseña. Autenticación mediante firma digital.
  • 33. Verificación de credenciales y … Inyección de usuario y contraseña Un usuario presenta su DNIe y su PIN ante la aplicación La aplicación recupera el usuario y contraseña guardadas de forma segura Se envía el usuario y contraseña al sistema. Ventaja: mayor simplicidad y compatibilidad Desventajas: Afectado por caducidad de contraseñas, bloqueos, etc. .
  • 34. Autenticación mediante firma El servidor envía un desafío aleatorio y el cliente lo firma con su clave privada (si el certicado no está caducado). El cliente envía al servidor la firma y la parte pública del certificado El servidor valida la firma y comprueba que el certificado no ha sido revocado El servidor requiere de un certificado para autenticarse y cifrar la comunicación Si todo va bien, el servidor emite un ticket kerberos. El protocolo de autenticación es na extensión de Kerberos para smartcard llamada PKINIT. Propuesto para su estandarización. El usuario y contraseña no afectan en todo el proceso. Se requiere conocer previamente el dominio y el loginname del usuario. Bien porque está incluido en el certificado, bién porque soy capaz de establecer reglas de asociación.
  • 35. ¿Cuál utiliza SmartAccess? Implementamos ambas técnicas en 2 diferentes productos SmartID Corporate Logon - Autenticación mediante firma IDOne Professional – Verificación de credenciales y envío de usuario/contraseña Ambos se integran con Active Directory, sin realizar ningún cambio en su estructura. Cualquier AD sirve.
  • 36. SmartID Corporate Logon Funciona con cualquier smartcard, cualquier certificado digital y cualquier lector.Condiciones: Smartcard - disponer de CSP "driver" Certificado Digital - cumplir el estandar X509v3 Lector smartcard - cumplir la especificación PC/SC No modifica la GINA (2000, XP) ni modificar el esquema del Active Directory Requiere instalar software en todos los clientes que requieran realizar logon y en todos los servidores controladores de dominio de un site o un forest. Se instala en un par de horas.
  • 37. IDOne Professional Amplía la GINA (2000, XP) mediante un wrapper. En Vista y Windos 7 es un CredentialProvider. Múltiples repositorios de credenciales: local, master , AD, LDAP , BBDD Menores requisitos técnicos que SmartID Coporate Logon No necesito certificados de servidor No requiere certificados en la smartcard Soporta también reconocimiento biométrico de la huella dactilar y elementos de proximidad RFID (tarjetas, pulseras, llaveros, etc.) Disponible para plataformas Windows 32 y 64 bits. Multilingüe (disponible en Castellano. Catalán e Inglés)
  • 38. Pero tiene más usos… Autenticación Acceso al puesto remoto (TS/Citrix/VDI) Teletrabajo seguro (VPN) Colaboración con clientes y proveedores (Web) Mejorar el servicio al público Navegación segura por Internet Firma electrónica de documentos y transacciones
  • 39. Demo
  • 40. Si quieresprobarlo… No te molestamos. Te lo descargas de la web sin compromiso ni registro en: www.smartaccess.es (Descargas) Pero si quieres consultarnos algo: soporte@smartaccess.es Tlf: 902.907.365 / 915.560.042
  • 42. Muchas gracias… Si te ha gustado o NO te ha gustadopuedesescribirme y contarmelo. Piensa en los otrosasistentes a esteevento… rames@smartaccess.es