ES2315230T3 - Procedimiento, sistema , servidor y dispositivo para dar seguridad a una red de comunicaciones. - Google Patents
Procedimiento, sistema , servidor y dispositivo para dar seguridad a una red de comunicaciones. Download PDFInfo
- Publication number
- ES2315230T3 ES2315230T3 ES00927312T ES00927312T ES2315230T3 ES 2315230 T3 ES2315230 T3 ES 2315230T3 ES 00927312 T ES00927312 T ES 00927312T ES 00927312 T ES00927312 T ES 00927312T ES 2315230 T3 ES2315230 T3 ES 2315230T3
- Authority
- ES
- Spain
- Prior art keywords
- server
- user
- security
- computer equipment
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000004891 communication Methods 0.000 claims abstract description 61
- 238000004883 computer application Methods 0.000 claims description 8
- 238000001914 filtration Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 4
- 238000013478 data encryption standard Methods 0.000 description 25
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000000053 physical method Methods 0.000 description 3
- 210000001525 retina Anatomy 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 239000009484 FIBS Substances 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 238000009738 saturating Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Air Bags (AREA)
- Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Abstract
Procedimiento que permite dar seguridad de manera distribuida y dinámica a una red de comunicación del tipo Internet caracterizado por el hecho de que comprende las etapas siguientes: - la etapa de interconectar un dispositivo (D) entre cada equipo informático que deba estar en condiciones de seguridad y la red de comunicación, - la etapa de interceptar las comunicaciones entre un equipo informático (A) provisto del dispositivo (D) y la red de comunicación mediante dicho dispositivo al cual este equipo está conectado, - la etapa de obtener información relativa a un usuario (U) del equipo informático (A) mediante un módulo de autenticación (6) asociado al dispositivo (D), - la etapa de definir un nivel de seguridad del dispositivo (D) mediante el módulo de autenticación (6) asociado al dispositivo (D), - la etapa de transmitir la información relativa al usuario (U) y el nivel de seguridad del dispositivo (D) a un servidor (S) de gestión de las autenticaciones conectado a la red, - la etapa de tratar mediante el servidor (S) dicha información relativa al usuario y dicho nivel de seguridad del dispositivo y de autenticar el usuario con ayuda de dicha información, - la etapa de gestionar las autenticaciones y los niveles de seguridad mediante el servidor (S) de gestión de las autenticaciones, - la etapa de transmitir desde el servidor hacía los dispositivos de la red unos parámetros de seguridad, la etapa de memorizar mediante dispositivos dichos parámetros de seguridad provenientes del servidor (S), - la etapa de tratar mediante dispositivos dichos parámetros de seguridad provenientes del servidor (S).
Description
Procedimiento, sistema, servidor y dispositivo
para dar seguridad a una red de comunicaciones.
A medida que crece el número de empresas que se
conectan a redes y en particular a Internet, la seguridad en las
redes informáticas se ha convertido en un reto considerable en los
inicios del siglo veintiuno. Aparecen muchos problemas en las
empresas y otras organizaciones. Estos problemas son habitualmente
designados con el término de piratería informática; las personas
que son responsables de esta son designadas por el término
piratas.
Esta piratería informática tiene varias facetas.
Por ejemplo, puede ser realizada desde el exterior o el interior de
"la empresa", designando el término "empresa" una empresa
de naturaleza industrial o comercial, un organismo gubernamental o
cualquier otra asociación de interés. Además, puede tener diversos
objetivos: alterar, suprimir, acceder a datos (lectura,
modificación o destrucción); o impedir el buen funcionamiento de la
red informática (en especial estorbando a distancia el
funcionamiento de los ordenadores indispensables).
Antes de continuar, conviene exponer los métodos
de piratería que se podrían calificar de físicos puesto que se
basan en las características físicas de los sistemas
informáticos.
El primero y más simple de estos métodos físicos
se llama en la jerga informática el sniffing'. Corresponde a
un espionaje físico de los cables de conexión. El pirata puede
capturar así toda la información que transita en el seno de esta
red. El pirata puede obtener información crucial: información
confidencial de cualquier naturaleza, claves de entrada de los
usuarios de la red. También puede alterar o suprimir estos
datos.
Un segundo método de piratería físico precisa de
mayores medios. Se basa en la interceptación de las ondas
electromagnéticas emitidas por una pantalla de ordenador (o emitidas
por cualquier elemento del sistema informático).
Otro método de piratería físico consiste en
llegar a conocer el texto tecleado por la simple observación
durante su tecleo en el teclado o durante su aparición en la
pantalla. (Observación directa o indirecta del usuario).
Estos métodos físicos son indetectables por el
sistema informático y son independientes de este sistema.
Aparte de estos métodos físicos, la piratería
informática también puede basarse en métodos que se calificarán de
métodos lógicos. Estos métodos atacan directamente a la lógica de
los sistemas informáticos.
En general, utilizan los puntos débiles de esta
lógica. La mayor parte de estos métodos utilizan a menudo lo que se
llama un agujero, es decir una falla en un sistema de explotación o
en cualquier otro programa. Estos agujeros tienen unos puntos de
entrada en un sistema informático que pasan por encima de las
medidas normales de seguridad. Este puede ser un programa oculto en
el seno del sistema informático o un componente electrónico que
hace que el sistema de protección sea ineficaz. Además, el agujero
es a menudo activado por un acontecimiento o una acción
"normal". El agujero también puede ser una falla voluntaria del
sistema de seguridad. En este caso los agujeros no son siempre
nefastos: algunos sistemas de explotación tienen unas cuentas de
usuario con elevados privilegios destinados a facilitar el trabajo
de los técnicos de mantenimiento.
Para comprender estos métodos lógicos hay que
recordar que cada vez que un usuario hace una solicitud para
acceder a un fichero o más generalmente a un recurso informático, el
sistema de explotación decide si este usuario tiene efectivamente
el derecho a acceder a este fichero. El sistema de explotación toma
esta decisión en función de varios criterios tales como el
propietario del fichero, la identificación de la persona que
solicita acceder a este, los permisos de acceso que han sido
determinados por el propietario. Por lo tanto, el pirata debe, para
obtener la información deseada, burlar el sistema informático
interfiriendo con su lógica.
La creación de una lista exhaustiva de los
métodos utilizados para piratear datos informáticos o una red es
prácticamente irrealizable por lo numerosos que son estos métodos.
Sin embargo, hay que destacar que comprenden, a pesar de todo,
puntos comunes y más especialmente una lógica común. Esto ha
permitido determinar métodos generales con el fin de oponerse a
estos piratas.
Un primer método conocido para luchar contra la
piratería lógica consiste en solicitar al usuario que suministre
una contraseña para acceder a los datos, contraseña que es
reconocida por el sistema de explotación. Esta contraseña es
numérica. Sigue siendo hoy en día la piedra angular de todos los
sistemas de seguridad. Por lo tanto también constituye su principal
punto débil: un pirata que conoce la contraseña de un usuario puede
acceder a los datos personales de este usuario y puede hacerse pasar
por este usuario lo cual es aún mucho peor. Por lo tanto, cualquier
acción, error, o falta así cometida por el pirata será atribuida de
manera errónea al usuario pirateado.
Otro método conocido para luchar contra la
piratería consiste en encriptar los datos. Este método es a menudo
considerado como suficiente. Este cifrado es realizado actualmente
con ayuda de programas o tarjetas electrónicas. El principio del
cifrado se basa en la utilización de una clave de cifrado. Esta
clave de cifrado constituye uno de los puntos débiles de este
método. Con este método, cuando dos ordenadores se quieren
comunicar, deben ante todo autenticarse el uno al otro, es decir
utilizar una clave común de cifrado. Este proceso de autenticación
es actualmente numérico y se basa en un código tecleado por el
usuario o en un código generado de manera lógica por los dos
ordenadores. Desgraciadamente, en este segundo caso, los dos
ordenadores son obligados a intercambiar una sucesión de
información hasta autenticarse recíprocamente. De ello resulta que
un tercer ordenador que está pirateando este sistema puede recuperar
el código generado llegando a conocer este intercambio de
información. Operando de esta manera, puede tener acceso a los datos
transmitidos y puede incluso usurpar la identidad de las máquinas
pirateadas.
El cifrado de los datos también se utiliza para
convertir en incomprensible la información contenida en un soporte
de datos de un ordenador. En este caso, las claves de cifrado son
generadas de la misma manera que en el caso del cifrado de las
transmisiones.
Todos los métodos de cifrado actualmente
utilizados se basan en algoritmos matemáticos. Existen dos
categorías de algoritmo de cifrado: los algoritmos simétricos y los
algoritmos asimétricos. El algoritmo simétrico utiliza una única
clave de cifrado que sirve por lo tanto simultáneamente para
encriptar y para desencriptar los datos. A la inversa, el algoritmo
asimétrico utiliza dos claves: una clave pública y una clave
privada. En este segundo método de cifrado cada usuario tiene dos
claves: una clave privada y una clave pública. Su clave pública es
conocida por todos los otros usuarios. Permite encriptar el mensaje,
pero no desencriptarlo. Su clave privada solamente es conocida por
él mismo, y permanece desconocida por los otros usuarios. Permite
desencriptar el mensaje cifrado.
Se puede utilizar un sistema asimétrico para un
protocolo de intercambio de clave, es decir un protocolo que
permite a dos usuarios ponerse de acuerdo en una clave de cifrado
simétrica para utilizarla para el cifrado propiamente dicho.
Un ejemplo de tal protocolo se detalla en las
patentes US-4200770 y CA-1121480. A
título de ejemplo y para la buena comprensión del presente
documento este algoritmo asimétrico se describe a continuación.
En lo que sigue del presente documento la
notación g^a[N] representa g elevado a la potencia
a módulo N.
Sean A y B dos usuarios del algoritmo. Cada
usuario tiene una clave privada confidencial, por ejemplo "a"
para A y "b" para B. Los números g^a[N] y g^b[N]
son conocidos por todos. Los números g y N se fijan y escogen una
vez para cualquier pareja A y B, de manera que el grupo
multiplicativo de las potencias sucesivas de g módulo N tenga un
número muy elevado de elementos. En la práctica, se escoge para N un
número muy elevado primo que tenga por ejemplo una centena de
cifras decimales y de manera que (N-1)/2 sea primo,
y que g sea una raíz primitiva módulo N es decir un generador del
grupo multiplicativo módulo N.
Cuando A quiere comunicarse con B de tal manera
que solamente sea comprensible por B, A toma la clave pública de B:
g^b y la eleva a la potencia "a" (siempre módulo N) lo que
forma g^(ba) y suministra así la clave de cifrado para un algoritmo
simétrico. B es el único que puede comprender el mensaje haciendo
(g^a)^b = g^(ab) = g^(ba)[N].
Este método funciona puesto que no hay ningún
algoritmo conocido para resolver en un tiempo razonable la ecuación
en "x": g^x=d[N] cuando N es muy grande.
Las claves privadas "a" y "b" de A y B
suelen ser generadas por unos generadores de números aleatorios
durante la primera comunicación entre los dos interlocutores. Como
estos números no se memorizan siempre, hay que volver a generarlos
regularmente.
Los algoritmos de cifrado actualmente utilizados
tienen muy buenas prestaciones. En cambio, la autenticación de los
usuarios no es totalmente satisfactoria. En el caso de una
autenticación directa entre dos dispositivos de cifrado (es decir
sin intervención humana) un tercer dispositivo de cifrado puede
llegar a hacerse pasar por uno de los otros dos dispositivos y
puede acceder así a los datos del otro ordenador, tal como ya se ha
mencionado. En el caso en que la autenticación necesita un código
tecleado por el usuario en el teclado de su ordenador, este código
puede ser interceptado por un pirata o puede ser observado
directamente cuando se teclea el teclado.
Existe un tercer método conocido para oponerse a
la piratería. Este método se refiere a la protección de las redes
internas. Para impedir que los intrusos penetren en una red interna,
varias empresas comercializan esclusas (más comúnmente llamadas por
los informáticos como "FireWall"). Se trata de una
barrera lógica entre la red de la empresa y una red que no está en
condiciones de seguridad (Internet, por ejemplo). Una esclusa es un
dispositivo colocado en un ordenador específico que impide los
accesos no autorizados a los recursos de información de la red
interna. En otros términos, una esclusa funciona como una pasarela
que controla la información que circula en las dos direcciones.
Permite impedir a determinados usuarios exteriores acceder a
determinados datos o recursos de programación de la red interna.
Así, los problemas de seguridad de la red interna frente al
exterior quedan normalmente confinados en un único punto de la red:
la esclusa.
Esta esclusa, si se utiliza bien (lo cual,
lamentablemente, es muy poco frecuente) es impenetrable de manera
lógica. Por lo tanto, habrá que recurrir a otro enfoque: el pirata
impedirá por ejemplo que el ordenador que alberga a la esclusa
funcione correctamente saturándolo mediante el envío masivo de
mensajes que llevarán a este ordenador a sobrepasar sus capacidades
de tratamiento de la información. Si este ordenador deja de
funcionar, el pirata podrá entonces penetrar en la red a la cual la
esclusa ya no proporciona condiciones de seguridad.
\newpage
Además, una esclusa no protege de un eventual
pirata que trabaje directamente en el seno de la red. Este caso no
es desgraciadamente excepcional y según el FBI, aproximadamente un
80% de la piratería sería debida a una persona con acceso interno a
la red.
Para luchar contra la piratería informática,
aparte de las técnicas de prevención mencionadas anteriormente
también se puede intentar descubrir al autor de esta piratería. Se
puede recurrir a las huellas informáticas que va dejando: abertura
de ficheros, conexiones a Internet, conexiones a los servidores...
Efectivamente, la mayor parte de las manipulaciones informáticas
dejan huellas numéricas en los sistemas de explotación.
Desgraciadamente, estas huellas son bastante fáciles de disimular:
Adoptar la identidad de alguien utilizando su contraseña, ocupar un
lugar de trabajo para que acusen a otra persona son técnicas
clásicas del pirata y son muy fáciles de llevar a cabo.
Efectivamente, hoy en día la autenticación del usuario se hace
mediante su identificador numérico pero no mediante el
reconocimiento de la persona física. De ello resulta que nunca se
tiene la certeza absoluta en lo que se refiere a la identidad del
usuario de un ordenador.
Para aumentar el grado de autenticación de un
usuario, varias empresas utilizan técnicas bancarias de
autenticación: las tarjetas chip. Existen nuevos métodos de
autenticación física, como la verificación de la retina o las
huellas digitales del usuario, pero son aún poco utilizadas porque
su fiabilidad es aún poco conocida.
En resumen, es posible afirmar que los métodos
actuales de seguridad de una red informática presentan verdaderos
inconvenientes. Efectivamente, se basan en sistemas de explotación
que tienen fallas de seguridad, originadas en autenticaciones
imperfectas de los usuarios. Además, aunque se temen esencialmente
los problemas de seguridad exteriores a las empresas o a los
organismos informatizados, también hay que considerar
desgraciadamente que estos problemas tienen muy a menudo una fuente
interna. Por lo tanto, un método satisfactorio de puesta en
seguridad de una red informática debe protegerse tanto de la
piratería externa como de la interna.
Es conocido por el documento US 5,586,260 un
procedimiento y un dispositivo para autenticar un cliente mediante
un servidor, cuando el cliente y el servidor emplean mecanismos
diferentes. También es conocido por el documento WO 98/07255 un
dispositivo portátil de cifrado de las comunicaciones y de
autenticación de un usuario.
La presente invención tiene como objetivo dar
remedio a los principales problemas de seguridad que se dan en
redes internas de una empresa o de cualquier otra asociación de
interés.
A tal efecto, la presente invención proporciona
un procedimiento que permite dar seguridad de manera distribuida y
dinámica a una red de comunicación en especial del tipo Internet
caracterizado por el hecho de que comprende las etapas
siguientes:
- -
- la etapa de interconectar un dispositivo entre cada equipo informático que debe estar en condiciones de seguridad y la red de comunicación,
- -
- la etapa de interceptar las comunicaciones entre un equipo informático provisto del dispositivo y la red de comunicación mediante dicho dispositivo al cual este equipo está conectado,
- -
- la etapa de obtener información relativa a un usuario del equipo informático mediante un módulo de autenticación asociado a dicho dispositivo,
- -
- la etapa de definir un nivel de seguridad del dispositivo citado más arriba mediante el módulo de autenticación asociado al dispositivo,
- -
- la etapa de transmitir la información relativa al usuario y el nivel de seguridad del dispositivo a un servidor de gestión de las autenticaciones conectado a la red,
- -
- la etapa de tratar mediante el servidor dicha información relativa al usuario y dicho nivel de seguridad del dispositivo y de autenticar el usuario con ayuda de dicha información,
- -
- la etapa de gestionar las autenticaciones y los niveles de seguridad mediante el servidor de gestión de las autenticaciones,
- -
- la etapa de transmitir desde el servidor hacia los dispositivos de la red unos parámetros de seguridad,
- -
- la etapa de memorizar mediante los dispositivos dichos parámetros de seguridad provenientes del servidor,
- -
- la etapa de tratar mediante los dispositivos dichos parámetros de seguridad provenientes del servidor.
Esto permite conocer en todo momento la
identidad del usuario del dispositivo según la invención. Así, la
autenticación del usuario se hace en dos etapas: el módulo de
autenticación envía información sobre el usuario (por ejemplo el
hecho de que se haya autenticado correctamente gracias a una cierta
tarjeta chip, o bien sus huellas digitales o una imagen de su
retina). Esta información es propia de cada usuario y es enviada al
servidor de gestión de las autenticaciones. Entonces, este servidor
verifica que el usuario en cuestión tiene el derecho a utilizar el
elemento de la red dotado del dispositivo según la invención que
acaba de enviar la solicitud de autenticación. El servidor reenvía
entonces al dispositivo según la invención su permiso o indica que
el usuario no está habilitado para utilizar dicho elemento de la
red.
Este procedimiento permite obtener una seguridad
distribuida y dinámica en una red informática. Efectivamente, la
seguridad se apoya en unos dispositivos interconectados entre cada
equipo informático que deba estar en condiciones de seguridad y la
red de comunicación. La seguridad de estos dispositivos es
gestionada por un servidor central que recibe información de todos
los dispositivos. Por lo tanto, el servidor puede escoger una
política global de seguridad que será a continuación aplicada al
nivel de cada uno de los dispositivos.
Esta seguridad es configurable y puede
evolucionar en el tiempo en función de las nuevas necesidades o de
los nuevos modos de ataque
Efectivamente, el envío de esta lista de
parámetros de seguridad por un servidor de gestión de las
autenticaciones permite una gestión más flexible de la red. La
información enviada puede ser modificada muy simplemente en el
servidor de autenticación. Así, se pueden modificar fácilmente las
habilitaciones de acceso de los usuarios.
Hay que destacar que los parámetros de seguridad
dependen de:
- -
- el usuario,
- -
- del elemento de la red que desea utilizar,
- -
- del nivel de seguridad que ha seleccionado,
- -
- de la fecha y de la hora,
- -
- del estado de la red
- -
- y de todos los parámetros de seguridad ya suministrados a los dispositivos.
En cambio, un modo de realización que utiliza un
soporte de datos propio de cada usuario y que contiene la lista
antes citada no permite una gestión simple de la red: cualquier
modificación de los parámetros de seguridad de un usuario requiere
la modificación de los datos contenidos en su soporte personal de
datos.
La dirección del servidor de gestión de las
autenticaciones es suministrada por el usuario del dispositivo o
bien ya está memorizada en el dispositivo.
Ventajosamente, los parámetros de seguridad
comprenden:
- -
- una lista de aplicaciones informáticas cliente/servidor autorizadas,
- -
- información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
Ventajosamente, el procedimiento según la
invención comprende:
- -
- la etapa de analizar mediante el dispositivo los mensajes relativos a dichas aplicaciones cliente/servidor,
- -
- la etapa de filtrar mediante el dispositivo los mensajes relativos a dichas aplicaciones cliente/servidor,
- -
- la etapa de modificar mediante el dispositivo los mensajes relativos a dichas aplicaciones cliente/servidor.
El filtrado de los mensajes puede así eliminar
los paquetes de información que no están conformes con el protocolo
de comunicación utilizado en la red informática. Efectivamente, un
paquete de información de un protocolo de comunicación específico
(por ejemplo TCP/IP, FTP, POP, etc.) tiene ciertas propiedades que
son fáciles de verificar. Si el paquete no las tiene, se considera
como inválido. Este trabajo es habitualmente realizado por el
sistema de explotación o por una esclusa. Por lo tanto, el
dispositivo según la invención puede aliviar la tarea del elemento
de la red al cual está conectado.
Hay que saber que el pirata informático utiliza
a menudo paquetes mal formados enviados en gran número a la máquina
a piratear con la finalidad de aumentar la carga de trabajo de esta
máquina con el objetivo de estorbar a su funcionamiento.
Los parámetros de seguridad que permiten
analizar los mensajes relativos a dichas aplicaciones
cliente/servidor pueden contener una lista de puertos de
comunicación. Hay que saber que cada programa que necesite
comunicarse con la red utiliza un determinado puerto de
comunicación. Por ejemplo para leer correo electrónico, hay que
utilizar un determinado puerto, y para leer páginas de Internet, hay
que utilizar otro.
Así, una simple lista de puertos de comunicación
ya permite caracterizar correctamente una aplicación.
Los piratas utilizan a menudo un caballo de
Troya, es decir un programa colocado en la máquina objetivo que
permitirá al pirata realizar en el mismo ciertas tareas. Sin
embargo, un caballo de Troya necesita un puerto de comunicación
para recibir las órdenes de su creador. Cuando un paquete transita
por el dispositivo, los medios de tratamiento del dispositivo
verifican que este paquete utiliza un puerto autorizado. Así, se
puede impedir a un determinado usuario que acceda a Internet o
impedir a un caballo de Troya comunicarse con su creador.
Este procedimiento permite obtener una esclusa
gestionada por un servidor y distribuida en toda la red. Además,
esta esclusa tiene propiedades particulares para cada equipo
informático dotado del dispositivo.
Ventajosamente, los parámetros de seguridad
comprenden además:
- -
- una lista de equipos informáticos con los cuales el usuario puede comunicarse.
Ventajosamente, el procedimiento según la
invención comprende además las etapas siguientes:
- -
- la etapa de dejar transmitir a través del dispositivo mensajes entre el equipo informático al cual está conectado y los equipos informáticos con los cuales el usuario está habilitado para comunicarse,
- -
- la etapa de bloquear mediante el dispositivo mensajes entre el equipo informático al cual está conectado y los equipos informáticos con los cuales el usuario no está habilitado para comunicarse.
El filtrado de los mensajes es ante todo
realizado según la lista de los elementos de la red con los cuales
el usuario de la invención está habilitado para comunicarse. Porque
hay que recordar que cada paquete de información contiene la
dirección del remitente o del destinatario. Así, un usuario no podrá
recibir ni enviar mensajes a los equipos informáticos que no
pertenezcan a su lista de direcciones.
Este procedimiento permite crear un sistema de
separación de los elementos de la red.
Ventajosamente, el procedimiento según la
invención comprende además las etapas siguientes:
- -
- la etapa de personalizar el dispositivo con ayuda de una clave privada de cifrado suministrada mediante el módulo de autenticación,
- -
- la etapa de memorizar mediante el servidor todas las claves públicas de cifrado asociadas a las claves privadas de cifrado que personalizan los dispositivos.
Ventajosamente, los parámetros de seguridad
comprenden además:
- -
- una lista de equipos informáticos con los cuales el usuario está habilitado para comunicarse de manera encriptada,
- -
- la clave pública de cifrado de cada equipo informático con el cual el usuario está habilitado para comunicarse de manera encriptada.
Ventajosamente, el procedimiento según la
invención comprende además las etapas siguientes:
- -
- la etapa de cifrar mediante el dispositivo las comunicaciones por combinación de la clave privada de cifrado de dicho dispositivo con la clave pública de cifrado del equipo informático con el cual el usuario está habilitado para comunicarse de manera encriptada.
En este modo de funcionamiento, cada dispositivo
se personaliza con una clave privada de cifrado que permite
realizar un protocolo de intercambio de clave de cifrado. Esta clave
privada está asociada a una clave pública de cifrado inscrita en la
lista de los equipos informáticos con los cuales el usuario está
habilitado para comunicarse de manera encriptada.
A modo de recordatorio, si se utiliza el
algoritmo asimétrico de la patente US-4200770, la
clave privada se escribe "a" y la clave pública se escribe
g^a[N]. La presente invención proporciona un sistema que
permite dar seguridad de manera distribuida y dinámica a una red de
comunicación, en especial del tipo Internet, caracterizado por el
hecho de que comprende:
- -
- un dispositivo interconectado entre cada equipo informático que deba estar en condiciones de seguridad y la red de comunicación,
- -
- comprendiendo dicho dispositivo dos interfaces de entrada/salida para interceptar las comunicaciones entre un equipo informático al cual está conectado y la red de comunicación,
\global\parskip0.950000\baselineskip
- -
- comprendiendo además dicho dispositivo un módulo de autenticación para obtener información relativa a un usuario del equipo informático al cual está conectado el dispositivo,
- -
- dicho módulo permite definir un nivel de seguridad de dicho dispositivo,
- -
- comprendiendo dicho dispositivo medios para transmitir la información relativa al usuario y el nivel de seguridad del dispositivo,
- -
- un servidor de gestión de las autenticaciones conectado a la red provisto de medios de tratamiento para tratar dicha información y dicho nivel de seguridad y autenticar el usuario con ayuda de dicha información,
- -
- comprendiendo dicho servidor medios de gestión para gestionar las autenticaciones y los niveles de seguridad,
- -
- comprendiendo dicho servidor medios para transmitir a los dispositivos de la red parámetros de seguridad,
- -
- comprendiendo dichos dispositivos medios de memorización para memorizar dichos parámetros de seguridad,
- -
- comprendiendo dichos dispositivos medios de tratamiento para tratar dichos parámetros de seguridad.
Ventajosamente, los parámetros de seguridad
comprenden:
- -
- una lista de aplicaciones informáticas cliente/servidor autorizadas,
- -
- información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
Ventajosamente, los medios de tratamiento del
dispositivo comprenden:
- -
- medios para analizar los mensajes relativos a dichas aplicaciones cliente/servidor,
- -
- medios para filtrar los mensajes relativos a dichas aplicaciones cliente/servidor,
- -
- medios para modificar los mensajes relativos a dichas aplicaciones cliente/servidor.
Ventajosamente, los parámetros de seguridad
comprenden:
- -
- una lista de equipos informáticos con los cuales el usuario está habilitado para comunicarse.
Ventajosamente, dichos medios de tratamiento del
dispositivo comprenden:
- -
- medios para dejar transmitir los mensajes entre el equipo informático al cual dicho dispositivo está conectado y los equipos informáticos con los cuales el usuario está habilitado para comunicarse,
- -
- medios para bloquear mensajes entre el equipo informático al cual dicho dispositivo está conectado y los equipos informáticos con los cuales el usuario no está habilitado para comunicarse.
Ventajosamente, el sistema según la invención
comprende:
- -
- un módulo de autenticación asociado al dispositivo personalizado mediante una clave privada de cifrado que personaliza el dispositivo al cual está asociado,
- -
- un servidor que memoriza todas las claves públicas de cifrado asociadas a las claves privadas de cifrado que personalizan los dispositivos.
Ventajosamente, los parámetros de seguridad
comprenden:
- -
- una lista de los equipos informáticos con los cuales el usuario está habilitado para comunicarse de manera encriptada,
- -
- la clave pública de cifrado de cada equipo informático con el cual el usuario está habilitado para comunicarse de manera encriptada.
Ventajosamente, los dispositivos comprenden:
- -
- un módulo de cifrado para cifrar las comunicaciones por combinación de la clave privada de cifrado del dispositivo con la clave pública de cifrado del equipo informático con el cual el usuario está habilitado para comunicarse de manera encriptada.
La presente invención proporciona un servidor
que permite dar seguridad de manera distribuida y dinámica a una
red de comunicación, en especial del tipo Internet, caracterizado
por el hecho de que comprende:
- -
- medios de tratamiento para tratar información proveniente de un dispositivo y relativa a un usuario de un equipo informático al cual está conectado este dispositivo,
- -
- dichos medios de tratamiento permiten autenticar el usuario con ayuda de dicha información,
- -
- medios de gestión para gestionar las autenticaciones,
- -
- medios de transmisión para transmitir a los dispositivos de la red parámetros de seguridad.
Ventajosamente, los parámetros de seguridad
comprenden:
- -
- una lista de aplicaciones informáticas cliente/servidor autorizadas,
- -
- información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
Ventajosamente, los parámetros de seguridad
comprenden:
- -
- una lista de equipos informáticos con los cuales el usuario está habilitado para comunicarse.
Ventajosamente, el servidor según la invención
comprende:
- -
- medios de memorización para memorizar todas las claves públicas de cifrado asociadas a las claves privadas de cifrado que personalizan los dispositivos.
Ventajosamente, los parámetros de seguridad
comprenden:
- -
- una lista de los equipos informáticos con los cuales el usuario está habilitado para comunicarse de manera encriptada,
- -
- la clave pública de cifrado de cada equipo informático con el cual el usuario está habilitado para comunicarse de manera encriptada.
\global\parskip1.000000\baselineskip
La presente invención proporciona un dispositivo
de puesta en seguridad de una red de comunicación, interconectado
entre cada equipo informático que deba estar en condiciones de
seguridad y dicha red y caracterizado por el hecho de que
comprende:
- -
- dos interfaces de entrada/salida para interceptar las comunicaciones entre un equipo informático al cual está conectado y la red de comunicación,
- -
- un módulo de autenticación para obtener información relativa a un usuario de equipo informático al cual está conectado dicho dispositivo y para definir el nivel de seguridad de dicho dispositivo,
- -
- medios para transmitir la información relativa al usuario y el nivel de seguridad del dispositivo hacía un servidor de gestión de las autenticaciones,
- -
- medios de memorización para memorizar parámetros de seguridad provenientes del servidor,
- -
- medios de tratamiento para tratar dichos parámetros de seguridad provenientes del servidor.
Ventajosamente, los parámetros de seguridad
comprenden:
- -
- una lista de aplicaciones informáticas cliente/servidor autorizadas,
- -
- información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
Ventajosamente, dichos medios de tratamiento del
dispositivo comprenden:
- -
- medios para analizar los mensajes relativos a dichas aplicaciones cliente/servidor,
- -
- medios para filtrar los mensajes relativos a dichas aplicaciones cliente/servidor,
- -
- medios para modificar los mensajes relativos a dichas aplicaciones cliente/servidor.
Ventajosamente, los parámetros de seguridad
comprenden:
- -
- una lista de equipos informáticos con los cuales el usuario está habilitado para comunicarse.
Ventajosamente, dichos medios de tratamiento del
dispositivo comprenden:
- -
- medios para dejar transmitir mensajes entre el equipo informático al cual está conectado el dispositivo y los equipos informáticos con los cuales el usuario está habilitado para comunicarse,
- -
- medios para bloquear mensajes entre el equipo informático al cual está conectado el dispositivo y los equipos informáticos con los cuales el usuario no está habilitado para comunicarse.
Ventajosamente, el módulo de autenticación
asociado a dicho dispositivo proporciona:
- -
- una clave privada de cifrado que personaliza dicho dispositivo.
Ventajosamente, los parámetros de seguridad
comprenden además:
- -
- una lista de los equipos informáticos con los cuales el usuario está habilitado para comunicarse de manera encriptada,
- -
- la clave pública de cifrado de cada equipo informático con el cual el usuario está habilitado para comunicarse de manera encriptada.
Ventajosamente, el dispositivo según la
invención comprende:
- -
- un módulo de cifrado para cifrar las comunicaciones por combinación de la clave privada de cifrado de dicho dispositivo con la clave pública de cifrado del equipo informático con el cual el usuario está habilitado para comunicarse de manera encriptada.
Así, un equipo informático puede comunicarse con
otro equipo informático de manera encriptada. El paquete a enviar
es cifrado por un módulo de cifrado con ayuda de la clave de cifrado
correspondiente a la dirección del otro equipo informático. El
paquete recibido de la red es descifrado por la clave privada de
cifrado del dispositivo.
Para que la invención se entienda mejor, se
describirán a continuación, a título de ejemplo puramente
ilustrativo y no limitativo, varios modos de realización.
En el dibujo:
La figura 1 representa un esquema general de una
red informática en condiciones de seguridad gracias a la
invención.
La figura 2 representa un esquema general de un
primer modo de realización del dispositivo según la invención.
La figura 3 representa un esquema general de un
segundo modo de realización del dispositivo según la invención.
La figura 4 representa el segundo modo de
realización del dispositivo según la invención cuando está
implantado en un ordenador.
La figura 5 representa el segundo modo de
realización del dispositivo según la invención cuando está en el
exterior de un elemento informático en la forma de un módulo
externo.
La figura 6 representa un modo de realización
del módulo de encriptado 7.
Las figuras 7 y 8 representan un modo de
realización del dispositivo según la invención cuando está
miniaturizado como chip.
La figura 1 representa un esquema general de una
red en condiciones de seguridad mediante la invención. Esta puede
ser una red interna de una empresa, una red pública como Internet o
una red mixta, es decir una o varias redes internas o externas
conectadas entre sí. Esta red está constituida por 7 elementos
informáticos designados A, B, C, D, E, F, G que pueden ser un
ordenador, un servidor informático, un ordenador portátil, un
servidor de impresión, una impresora.... Estos elementos
informáticos están provistos del dispositivo según la invención.
Esta red tiene un servidor S de gestión de las autenticaciones. Se
han representado dos usuarios de esta red: un usuario U que utiliza
el elemento A de la red y un usuario U' que puede utilizar el
elemento B de la red.
La figura 2 representa un esquema general de un
primer modo de realización del dispositivo según la invención,
constituido por un microprocesador 1, conectado mediante un bus de
datos 2 a una memoria 3, a dos interfaces de entrada/salida 8 y 9,
a un módulo de autenticación 6 del usuario y a un módulo de
encriptado 7.
La figura 3 representa un esquema general de un
segundo modo de realización del dispositivo según la invención al
cual se ha añadido un lector de datos 4 conectado a un bus de datos
2 y un soporte de datos 5 propio de cada usuario.
La figura 4 muestra el caso en el que el
dispositivo según la invención está colocado en un ordenador A
conectado a una red ethernet 12 que utiliza el protocolo de
comunicación: "Protocolo de verificación del Transporte"
comúnmente llamado "Transport Control Protocol" o TCP en el
marco del "protocolo Internet" comúnmente llamado Internet
Protocol o IP que será designado en lo que sigue como el protocolo
de comunicación TCP/IP.
El dispositivo según la invención está entonces
constituido por una tarjeta electrónica 10 que está colocada en el
ordenador A y que lleva el microprocesador 1, el módulo de
encriptado 7, las dos interfaces de entrada/salida 8 y 9 (este
último eventualmente incluido en 1) y la memoria 3. El
microprocesador 1 está conectado por una conexión serie a un lector
de tarjeta chip que tiene un teclado. Este lector constituye a la
vez el lector de datos 4 y el módulo de autenticación 6 que se
designará entonces por 4+6.
Cada usuario tiene una tarjeta chip en calidad
de soporte de datos 5 que contiene su número de identificación, la
clave privada de usuario "u" destinada al encriptado de las
comunicaciones con el servidor S de gestión de las autenticaciones
descrito en la figura 1 así como la dirección IP (Protocolo de
Internet) y la clave pública de dicho servidor S. Cada tarjeta chip
contiene también una o varias claves personales de encriptado y una
lista de puertos de comunicación autorizados. El módulo de
encriptado 7 se basa en un algoritmo por bloques. La interfaz de
entrada/salida 8 es una interfaz que permite conectarse a un bus
PCI, y la otra interfaz 9 permite conectarse a la red Ethernet
12.
En este ejemplo, cada tarjeta electrónica 10
está personalizada mediante la clave privada de encriptado
contenida en la memoria 3, y así, con ayuda de un algoritmo de
encriptado asimétrico, las comunicaciones entre los elementos de la
red dotados del dispositivo según la invención son encriptadas de
manera única para cada pareja de elementos de la red que tiene el
dispositivo según la invención. Se utilizará en este ejemplo un
algoritmo de intercambio de claves asimétrico descrito en las
patentes US y canadiense precitadas.
Como microprocesador 1, se puede utilizar un
microprocesador que gestiona directamente el bus PCI (por lo tanto
uno que incluye a la interfaz de entrada/salida 8) y la interfaz
Ethernet (por lo tanto, una que incluye a la interfaz de
entrada/salida 9). Actualmente, la empresa Motorola fabrica varios
de estos (por ejemplo ref: MPC860T). Este microprocesador está
conectado directamente al módulo de encriptado 7 que es un chip DES
(Estándar de encriptación de los datos descrito en la norma
americana NBS FIBS PUB 46 del 15 de enero de 1977) fabricado por la
empresa NewBridge con la referencia CA95C68.
El lector de tarjeta chip es por ejemplo un
lector fabricado por la empresa Gemplus con la referencia GCR
500-MS.
A continuación, se va a simular el
funcionamiento del dispositivo.
Un usuario U introduce su tarjeta chip personal
en el lector del ordenador A. Teclea en el teclado del lector de
tarjeta chip su código confidencial lo cual convierte en legibles
para dicho lector los datos contenidos en la tarjeta chip del
usuario U. La tarjeta chip contiene el número de identificación del
usuario, la clave privada "u" del usuario destinada al
encriptado de las comunicaciones con el servidor S de gestión de
las autenticaciones así como la dirección IP y la clave pública del
servidor S de gestión de las autenticaciones. La tarjeta
electrónica del ordenador A envía de manera encriptada al servidor S
de gestión de las autenticaciones el número de identificación del
usuario U utilizando la clave de encriptado (g^as[N]) de la
cual es única poseedora aparte del servidor S de gestión de las
autenticaciones ("s" indica la clave privada de encriptado del
servidor). Efectivamente, el servidor S de gestión de las
autenticaciones tiene acceso a todas las claves públicas, y por lo
tanto conoce g^a[N], y por lo tanto puede calcular
g^as[N]. Por su lado, A conoce su clave privada "a" y
la clave pública g^s[N] del servidor S y por lo tanto puede
calcular por su lado g^as[N]. Por lo tanto, el mensaje puede
ser encriptado por A y desencriptado por el servidor S. Entonces, el
servidor S consulta su tabla para determinar la lista de
direcciones TCP/IP con las cuales el usuario U puede comunicarse y
para cada dirección la clave pública de encriptado asociada a esta
dirección. Además, identifica la dirección IP del ordenador A al
usuario U.
Entonces, el servidor de gestión de las
autenticaciones envía al dispositivo según la invención del que
está dotado el ordenador A la lista de las direcciones autorizadas
para el usuario U así como sus claves públicas y la lista de los
puertos de comunicación autorizados para este usuario. Este envío
siempre ocurre de manera encriptada pero esta vez utilizando la
clave g^su[N] (donde "u" representa la clave privada del
usuario destinada al encriptado de las comunicaciones con el
servidor S de gestión de las autenticaciones). Entonces, el
microprocesador 1 de la tarjeta electrónica 10 colocada en el
ordenador A almacena esta lista.
Para no alterar el funcionamiento de la red, el
microprocesador 1 calcula las claves de encriptado g^ab[N]
(donde "b" es la clave privada de otro elemento B cualquiera de
la red) cuando no tiene nada más que hacer. Las claves calculadas
son a continuación almacenadas por el microprocesador 1. Estas
claves serán eliminadas a partir del momento en que el usuario
retire su tarjeta chip 5 del lector 4.
\newpage
Cuando llega un paquete de información (de la
red o de la unidad central del ordenador), el procesador 1 debe
desentrañar el protocolo TCP/IP para conocer: el puerto de
comunicación utilizado por el paquete, la dirección del
destinatario (si el paquete viene de la unidad central) o del
remitente (si el paquete viene de la red). Esta dirección será
denominada "dirección del paquete" en lo que sigue del
documento. Desentrañar el paquete permite detectar determinados
paquetes inválidos que ya no respetan todos los criterios del
protocolo de comunicación TCP/IP. Los detalles de la formación
TCP/IP se explican en el libro de Guy Pujolle "Les reseaux" en
las páginas 539 a 579.
Cuando el ordenador A se comunica con otro
elemento de la red, por ejemplo el ordenador B, el microprocesador
1 verifica si el puerto utilizado por el paquete pertenece a la
lista de puertos autorizados. A continuación, el microprocesador 1
mira la dirección del paquete: si pertenece a las direcciones
autorizadas el paquete es tratado, si no el paquete es ignorado. En
el primer caso, el microprocesador busca si la clave de encriptado
(g^ab[N]) necesaria para la comunicación entre A y B ya ha
sido calculada. Si ese no es el caso, el microprocesador calcula la
clave que falta. Una vez conocida la clave de encriptado
(g^ab[N]) el paquete es encriptado si proviene de la unidad
central o desencriptado si proviene de la red y luego el procesador
reconstituye la formación TCP/IP. Así, las comunicaciones son
personalizadas correctamente entre dos parejas de elementos de la
red dotados del dispositivo según la invención.
Suponiendo que en la lista de los elementos de
la red con los cuales el usuario U del ordenador A está habilitado
para comunicarse figura la dirección del ordenador B, el
microprocesador 1 de la tarjeta electrónica 10 colocada en el
ordenador A puede calcular la clave de encriptado (g^ab[N])
que será utilizada por el chip DES para comunicarse de manera
encriptada con el otro ordenador B. Hay que distinguir entonces
varios casos de funcionamiento del ordenador B:
- a)
- Hay un usuario U' en el ordenador B. Este usuario U' también dispone de ciertas claves públicas entre las cuales la de A. Entonces, la comunicación se hace sin problema.
- b)
- Hay un usuario U' en el ordenador B. Sin embargo este usuario U' no tiene acceso al ordenador A. El usuario U del ordenador A no puede entonces entrar en comunicación con el ordenador B puesto que correría el riesgo de afectar a la seguridad del sistema.
- c)
- No hay ningún usuario en el ordenador B. El dispositivo según la invención conectado al ordenador B solicita al servidor de gestión de las autenticaciones S si el usuario U está autorizado a tener acceso al ordenador B mientras nadie lo vigila. Si el dispositivo según la invención asociado al ordenador B obtiene esta autorización el servidor S de gestión de las autenticaciones le reenvía únicamente la clave pública del dispositivo según la invención conectada al ordenador A.
- d)
- El ordenador B estaba sin usuario pero el usuario U había obtenido la autorización del servidor de gestión de las autenticaciones para comunicarse con B. La llegada de un usuario U' al ordenador B conduce a las alternativas a) o b).
- E)
- El ordenador B estaba siendo utilizado por un usuario U' que acaba de utilizar la invención retirando su tarjeta chip. Esta modificación conduce a la alternativa c).
Suponiendo ahora que el usuario del ordenador A
desea encriptar los datos de manera personal en su ordenador, envía
los datos a encriptar al microprocesador 1 con ayuda de un programa
que no forma parte de la invención. Estos datos son entonces
encriptados con ayuda del chip DES del módulo de encriptado 7 y de
una de las claves personales de encriptado contenida en la tarjeta
chip del usuario (la clave de encriptado es escogida por el
programa). El desencriptado funciona de la misma manera.
En el caso en que el dispositivo según la
invención no se personaliza mediante una clave privada de
encriptado, siendo entonces esta clave memorizada en cada soporte de
datos 5, es necesario que el microprocesador 1 lea esta clave del
soporte de datos 5 antes de calcular las claves de encriptado.
En el caso en que las comunicaciones entre cada
pareja de elementos de la red dotados del dispositivo según la
invención no están personalizadas, el microprocesador 1 no tiene que
calcular las claves de encriptado necesarias para el encriptado de
las comunicaciones puesto que entonces están contenidas en cada
soporte de datos 5: en la lista de las claves privadas de
encriptado.
Hay que destacar que un usuario puede tener
varias tarjetas chip, una de las cuales no tiene ninguna lista de
elemento de la red pero que contiene únicamente claves personales de
encriptado. Así, el usuario puede encriptar o desencriptar datos y
trabajar con estos datos sin estar conectado a la red.
Por lo tanto, teniendo varias tarjetas chip, el
usuario puede acceder a diferentes niveles de seguridad, a
diferentes grupos de ordenadores. Los parámetros de seguridad
transmitidos por el servidor dependen, obviamente, del nivel de
seguridad solicitado.
En otro modo de realización de la invención
representado en la figura 5, en el que cada dispositivo según la
invención no está situado en un ordenador pero colocado en calidad
de módulo independiente en la red, se puede prever que el
dispositivo según la invención no esté personalizado por una clave
privada de encriptado contenida en la memoria 3 sino por una clave
privada de encriptado contenida en el soporte de datos 5 propio de
cada usuario; esta clave es leída a partir del momento en que el
usuario es autentificado ante el módulo de autenticación. En este
modo de realización representado en la figura 5, el dispositivo
según la invención está constituido por una tarjeta electrónica 13
que lleva el microprocesador 1 conectado mediante varios buses 2 a:
la memoria 3, el módulo de encriptado 7, las dos interfaces de
entrada/salida 8 y 9 que son en este modo de realización unas
interfaces de red que realizan por ejemplo la formación Ethernet en
el caso de una red Ethernet. El lector de datos 4 también puede
estar acoplado al módulo de autenticación 6 en la forma de un
lector de tarjeta chip que puede ser colocado en la tarjeta
electrónica 13 o, según otro modo de realización, que puede ser
externo al módulo antes descrito.
Los componentes utilizados en este modo de
realización pueden ser aquellos utilizados en el primer modo de
realización.
El funcionamiento del módulo es idéntico al
funcionamiento del dispositivo según la invención tal como ha sido
descrito en el primer modo de realización excepto por el hecho de
que implica a la clave privada de encriptado. Esta clave debe ser
leída a partir del momento en que el usuario es identificado con
ayuda del módulo de identificación 6 para poder calcular las claves
de encriptado (g^ab[N]).
Hay que destacar que el lector de tarjeta chip
puede ser sustituido por un lector de las huellas digitales o por
un lector de la retina del usuario. La dirección del servidor S de
gestión de las autenticaciones está entonces contenida en la
memoria 3 así como su clave pública de encriptado. Cuando el usuario
se autentifica con ayuda del módulo de autenticación 6, este módulo
6 tiene entonces información numérica sobre el usuario que envía al
microprocesador 1. Este último utiliza entonces una parte de esta
información (por ejemplo los 128 primeros bits) para formar la
clave privada "u" del usuario destinada al encriptado de las
comunicaciones con el servidor S de gestión de las
autenticaciones.
Todo se desarrolla a continuación como en el
caso del lector de tarjeta chip aparte del hecho de que el usuario
debe indicar que deja de utilizar el dispositivo según la invención,
por ejemplo pulsando un botón.
La figura 6 representa con más detalle un modo
de realización del módulo de encriptado 7 que forma parte del
dispositivo según la invención. Se introducen entonces 12 chips DES
dispuestos en columnas de cuatro; estos chips están referenciados
con la notación Pi,j donde i es el índice de columna y j el de fila.
También se han añadido dos mezcladores M1 y M2.
Este módulo de encriptado funciona con cualquier
algoritmo de encriptado por bloques, pudiendo este último ser
realizado por un programa o por un dispositivo material específico.
Para simplificar el texto y para destacar la analogía con los
algoritmos de tipo triple DES detallados más adelante, se trabajará
sobre un ejemplo que se basa en la utilización de un chip DES.
El algoritmo DES funciona con una clave de 56
bits sobre mensajes recortados en paquetes de 64 bits. El triple
DES es un algoritmo de criptografía que se basa en la utilización de
tres DES sucesivos y pudiendo ser implementados utilizando tres
chips DES. Un paquete a encriptar atraviesa el primer chip y es
encriptado con una primera clave de encriptado, a continuación
atraviesa el segundo chip DES y es encriptado con una segunda
clave, pero utilizando aquí el algoritmo inverso del DES. Atraviesa
a continuación el tercer chip DES donde es encriptado de nuevo con
la primera clave.
Existen en el mercado mezcladores que permiten
"mezclar" un mensaje: "n" bits en la entrada son mezclados
por el mezclador que suministra "n" bits a la salida pero en
un orden diferente. Este orden puede ser cada vez redefinido por un
número. Esta función de mezcla puede llevarse a una consulta de
tabla y puede ser realizada por un programa en el microprocesador 1
contenido en la invención o por un componente programable.
Acoplando varios chips DES con un tal
componente, se puede crear un DES trabajando con paquetes mucho más
grandes. Por ejemplo, sean 12 chips DES dispuestos en filas de 4.
Los 4 primeros están dispuestos en paralelo y tratan un mensaje de
4 veces 64 bits (los chips funcionan simultáneamente con las claves
de encriptado K1,1 K1,2 K1,3 K1,4 respectivamente para el chip
P1,1, P1,2, P1,3 y P1,4). El mensaje atraviesa a continuación un
mezclador M1 (controlado por la clave X). El mensaje atraviesa
entonces una nueva fila de 4 chips DES P2,1 P2,2 P2,3 P2,4 en
paralelo (controlados por las claves K2,1 K2,2 K2,3 K2,4). En esta
segunda fila de chips, el algoritmo utilizado es el inverso al
utilizado en las filas primera y tercera (a la manera del triple
DES). Luego, el mensaje pasa por otro mezclador (controlado por la
clave X^-1 para hacer una mezcla inversa). Finalmente, una última
fila de 4 chips DES P3,1 P3,2 P3,3 P3,4 (controlados por las claves
K3,1 K3,2 K3,3 K3,4) trata el mensaje.
Este montaje puede ser realizado en tres fases
con un único chip DES y un único mezclador, con la condición de
almacenar los resultados intermedios. Para ello, en una primera
fase, el mensaje de 4 veces 64 bits a tratar es recortado en cuatro
paquetes de 64 bits. El primer paquete atraviesa el chip controlado
por la clave K1,1 y el resultado es almacenado. Luego, el segundo
paquete atraviesa el chip controlado esta vez por la clave K1,2; el
resultado es almacenado. Asimismo, el tercer paquete es encriptado
por la clave K1,3 y luego almacenado. Finalmente, el cuarto paquete
es encriptado por la clave K1,4 y almacenado.
Cada uno de estos 4 paquetes encriptados con
ayuda de las claves K1,1 K1,2 K1,3 y K1,4 (de 64 bits) pasa por el
mezclador y es a continuación almacenado y luego recortado en cuatro
nuevos pequeños paquetes de 16 bits. A continuación se reúnen los
primeros sub-paquetes de 16 bits provenientes de los
paquetes encriptados y mezclados de 64 bits lo cual forma un nuevo
paquete de 64 bits el cual también es mezclado.
Se vuelve a empezar una tercera vez lo que ha
sido descrito en los párrafos de más arriba aunque sustituyendo las
claves de encriptado K2,1 K2,2 K2,3 y K2,4 por las claves K3,1 K3,2
K3,3 y K3,4. Obviamente, en este tercer paso, la información no
pasa forzosamente por un mezclador. Se puede crear una versión de
mayor seguridad con 12 claves diferentes para los DES y dos otras
claves para los mezcladores. La clave total podrá tener por ejemplo
1024 bits de tal manera que conserve una potencia de 2 (56 veces 12,
es decir 672 bits para les DES, pudiendo las claves de los
mezcladores ser mucho más largas).
Se puede conservar la simetría del triple DES,
utilizando claves idénticas en las fases primera y tercera, a saber
K3,1=K1,1, K3,2=K1,2, K3,3=K1,3 y K3,4=K1,4 (la clave total tendrá
entonces un tamaño de 512 bits) o bien realizar una versión
destinada al gran público, más simple, o K1,1=K1,2=K1,3=K1,4 y
K2,1=K2,2=K2,3=K2,4. La clave será entonces 128 ó 256 bits.
A partir del mismo principio, se puede trabajar
con grandes bloques que agrupen un número arbitrario de bloques
elementales en los cuales se hará actuar un DES o cualquier otro
algoritmo de encriptado por bloques.
En un tercer modo preferido de realización en el
cada dispositivo según la invención puede ser colocado en un
ordenador o en un módulo independiente, el dispositivo está entonces
miniaturizado en un chip.
El tercer modo preferido de realización se
describe en las figuras 7 y 8.
El dispositivo según la invención está entonces
constituido por una tarjeta electrónica 13 que lleva un chip 100
conectado mediante varios buses 120, 121, 122 y 123 a:
- -
- una memoria 3,
- -
- dos conectores físicos 108 y 109 que son en este modo preferido de realización, dos conectores de red (ARJ45 por ejemplo) o un conector red y un conector a un bus interno del ordenador (bus PCI por ejemplo),
- -
- también se puede acoplar un lector de datos 4 al módulo de autenticación 7 en la forma de un lector de tarjeta chip que puede ser colocada en la tarjeta electrónica o, según otro modo de realización, que puede ser externo al módulo antes descrito.
Los componentes (3, 4 y 6) utilizados en este
modo preferido de realización pueden ser aquellos utilizados en el
primer modo de realización.
El bus 120 es un bus serie (RS232), los buses
121, 122 y 123 son unos buses de 32 bits.
Los conectores 108 y 109 son unos conectores
clásicos que se encuentran por ejemplo en tarjetas de red
PCI/
Ethernet.
Ethernet.
El chip 100 se describe en la figura 7. Este
tipo de chip suele llamarse "system on a chip" (sistema en un
chip) por los informáticos.
El chip está entonces constituido por un núcleo
de procesador 1 (por ejemplo un ARM7 de la empresa ARM) conectado
mediante un bus 32 bit 141 a:
- -
- un controlador de memoria 131 que gestiona la memoria externa 3
- -
- un puente 140, que permite conectar varios buses entre sí
- -
- un bloque de memoria de doble acceso 103 interno al chip.
El bus 143 está conectado a la memoria 103. Así,
los dos buses pueden leer y escribir en la memoria 103. El bus 143
está conectado a 3 interfaces de entrada/salida 8, 8 bis y 9. Las
interfaces 8 y 8bis son unas interfaces de red (por ejemplo
Ethernet) que gestionan todos los niveles de enlace y físicos de la
norma OSI (encapsulado, transporte...). Durante la implementación
del chip 100 en la tarjeta 13, se escogen qué interfaces de
entrada/salida serán utilizadas (por ejemplo red/red, para un modo
de realización externo o red/bus para un modo de realización interno
al ordenador).
Así, este modo de realización permite crear un
único chip 100 que permite por lo tanto realizar muy simplemente un
dispositivo interno o externo.
El bus 142 está conectado a una interfaz serie
(RS232) que permite controlar el lector de tarjeta chip 4. Es
posible añadir otras interfaces RS232 a este bus, por ejemplo, para
conectar el chip 100 a un V-modem o simplemente
para gestionar diodos dispuestos en la tarjeta 13.
El funcionamiento del módulo es idéntico al
funcionamiento de la invención tal como se ha descrito en el primer
o en el segundo modo preferido de realización: todo depende de la
clave privada de encriptado que puede ser colocada en el chip 100
(como en el primer modo de realización) o suministrada por el
usuario (como en el segundo modo de realización).
Es obvio que los diferentes modos de realización
descritos más arriba son puramente ilustrativos y no limitativos y
que numerosas modificaciones son posibles sin por ello salir del
marco de la invención.
Hay que destacar que el lector de tarjeta chip
puede ser sustituido por un lector de las huellas digitales o por
un lector de la retina del usuario.
\vskip1.000000\baselineskip
Esta lista de referencias citadas por el
solicitante está prevista únicamente para ayudar al lector y no
forma parte del documento de patente europea. Aunque se ha puesto
el máximo cuidado en su realización, no se pueden excluir errores u
omisiones y la OEP declina cualquier responsabilidad en este
respecto.
\bullet US 4200770 A [0017] [0056]
\bullet CA 1121480 [0017]
\bullet US 5586260 A [0030]
\bullet WO 9807255 A [0030]
\bulletMONSIEUR GUY PUJOLLE. Les
réseaux, 539-579 [0092]
Claims (29)
-
\global\parskip0.930000\baselineskip
1. Procedimiento que permite dar seguridad de manera distribuida y dinámica a una red de comunicación del tipo Internet caracterizado por el hecho de que comprende las etapas siguientes:- -
- la etapa de interconectar un dispositivo (D) entre cada equipo informático que deba estar en condiciones de seguridad y la red de comunicación,
- -
- la etapa de interceptar las comunicaciones entre un equipo informático (A) provisto del dispositivo (D) y la red de comunicación mediante dicho dispositivo al cual este equipo está conectado,
- -
- la etapa de obtener información relativa a un usuario (U) del equipo informático (A) mediante un módulo de autenticación (6) asociado al dispositivo (D),
- -
- la etapa de definir un nivel de seguridad del dispositivo (D) mediante el módulo de autenticación (6) asociado al dispositivo (D),
- -
- la etapa de transmitir la información relativa al usuario (U) y el nivel de seguridad del dispositivo (D) a un servidor (S) de gestión de las autenticaciones conectado a la red,
- -
- la etapa de tratar mediante el servidor (S) dicha información relativa al usuario y dicho nivel de seguridad del dispositivo y de autenticar el usuario con ayuda de dicha información,
- -
- la etapa de gestionar las autenticaciones y los niveles de seguridad mediante el servidor (S) de gestión de las autenticaciones,
- -
- la etapa de transmitir desde el servidor hacía los dispositivos de la red unos parámetros de seguridad, la etapa de memorizar mediante dispositivos dichos parámetros de seguridad provenientes del servidor (S),
- -
- la etapa de tratar mediante dispositivos dichos parámetros de seguridad provenientes del servidor (S).
- 2. Procedimiento según la reivindicación 1, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
- -
- una lista de aplicaciones informáticas cliente/servidor autorizadas,
- -
- información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
- 3. Procedimiento según la reivindicación 2, caracterizado por el hecho de que comprende además las etapas siguientes:
- -
- la etapa de analizar mediante el dispositivo (D) los mensajes relativos a dichas aplicaciones cliente/servidor,
- -
- la etapa de filtrar mediante el dispositivo (D) los mensajes relativos a dichas aplicaciones cliente/servidor,
- -
- la etapa de modificar mediante el dispositivo (D) los mensajes relativos a dichas aplicaciones cliente/servi-dor.
- 4. Procedimiento según la reivindicación 1, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
- -
- una lista de equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse.
- 5. Procedimiento según la reivindicación 4, caracterizado por el hecho de que comprende además las etapas siguientes:
- -
- la etapa de dejar transmitir mediante el dispositivo (D) mensajes entre el equipo informático (A) y los equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse,
- -
- la etapa de bloquear mediante el dispositivo (D) mensajes entre el equipo informático (A) y los equipos informáticos con los cuales el usuario (U) no está habilitado para comunicarse.
- 6. Procedimiento según la reivindicación 1, caracterizado por el hecho de que comprende además las etapas siguientes:
- -
- la etapa de personalizar el dispositivo (D) con ayuda de una clave privada de cifrado suministrada mediante el módulo de autenticación (6),
\global\parskip1.000000\baselineskip
- -
- la etapa de memorizar mediante el servidor (S) todas las claves públicas de cifrado asociadas a las claves privadas de cifrado que personalizan los dispositivos.
- 7. Procedimiento según la reivindicación 6, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
- -
- una lista de equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse de manera encriptada,
- -
- la clave pública de cifrado de cada equipo informático con el cual el usuario (U) está habilitado para comunicarse de manera encriptada.
- 8. Procedimiento según la reivindicación 7, caracterizado por el hecho de que comprende además la etapa siguiente:
- -
- la etapa de cifrar mediante el dispositivo (D) las comunicaciones por combinación de la clave privada de cifrado de dicho dispositivo (D) con la clave pública de cifrado del equipo informático con el cual el usuario (U) está habilitado para comunicarse de manera encriptada.
- 9. Sistema que permite dar seguridad de manera distribuida y dinámica una red de comunicación del tipo Internet caracterizado por el hecho de que comprende:
- -
- un dispositivo (D) interconectado entre cada equipo informático que deba estar en condiciones de seguridad y la red de comunicación,
- -
- comprendiendo dicho dispositivo dos interfaces de entrada/salida para interceptar las comunicaciones entre un equipo informático (A) al cual está conectado y la red de comunicación,
- -
- comprendiendo dicho dispositivo además un módulo de autenticación (6) para obtener información relativa a un usuario (U) del equipo informático (A) y para definir un nivel de seguridad de dicho dispositivo,
- -
- comprendiendo dicho dispositivo medios para transmitir la información relativa al usuario (U) y el nivel de seguridad del dispositivo a un servidor de gestión de las autenticaciones que está conectado a la red,
- -
- dicho servidor (S) de gestión de las autenticaciones está conectado a la red que comprende medios de tratamiento para tratar dicha información y dicho nivel de seguridad y autenticar el usuario con ayuda de dicha información,
- -
- comprendiendo dicho servidor (S) medios de gestión para gestionar las autenticaciones y los niveles de seguridad de dichos dispositivos,
- -
- comprendiendo dicho servidor (S) medios para transmitir de manera distribuida a los dispositivos de la red parámetros de seguridad,
- -
- comprendiendo dichos dispositivos (D) medios de memorización para memorizar dichos parámetros de seguridad,
- -
- comprendiendo dichos dispositivos (D) medios de tratamiento para tratar dichos parámetros de seguridad para establecer una esclusa, o firewall, obteniendo así una seguridad distribuida y dinámica de la red de comunicación, siendo esta seguridad configurable y evolutiva, con el fin de adaptarse a las nuevas necesidades o a los nuevos modos de ataque.
- 10. Sistema según la reivindicación 9, caracterizado por el hecho de que los parámetros de seguridad comprenden:
- -
- una lista de aplicaciones informáticas cliente/servidor autorizadas,
- -
- información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
- 11. Sistema según la reivindicación 10, caracterizado por el hecho de que los medios de tratamiento del dispositivo comprenden:
- -
- medios para analizar los mensajes relativos a dichas aplicaciones cliente/servidor,
- -
- medios para filtrar los mensajes relativos a dichas aplicaciones cliente/servidor,
- -
- medios para modificar los mensajes relativos a dichas aplicaciones cliente/servidor.
- 12. Sistema según la reivindicación 9, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
- -
- una lista de equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse.
- 13. Sistema según la reivindicación 12, caracterizado por el hecho de que dichos medios de tratamiento del dispositivo comprenden además:
- -
- medios para dejar transmitir mensajes entre el equipo informático (A) y los equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse,
- -
- medios para bloquear mensajes entre el equipo informático (A) y los equipos informáticos con los cuales el usuario (U) no está habilitado para comunicarse.
- 14. Sistema según la reivindicación 9, caracterizado por el hecho de que:
- -
- el módulo de autenticación asociado al dispositivo personalizado mediante una clave privada de cifrado que personaliza el dispositivo al cual está asociado,
- -
- el servidor (S) memoriza todas las claves públicas de cifrado asociadas a las claves privadas de cifrado que personalizan los dispositivos.
- 15. Sistema según la reivindicación 14, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
- -
- una lista de los equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse de manera encriptada,
- -
- la clave pública de cifrado de cada equipo informático con el cual el usuario (U) está habilitado para comunicarse de manera encriptada.
- 16. Sistema según la reivindicación 15, caracterizado por el hecho de que los dispositivos comprenden además:
- -
- un módulo de cifrado para cifrar las comunicaciones por combinación de la clave privada de cifrado del dispositivo (D) con la clave pública de cifrado del equipo informático con el cual el usuario (U) está habilitado para comunicarse de manera encriptada.
- 17. Servidor que permite dar seguridad de manera distribuida y dinámica una red de comunicación del tipo Internet caracterizado por el hecho de que comprende:
- -
- medios de tratamiento para tratar información y niveles de seguridad provenientes de dispositivos (D), cada información y nivel de seguridad relativa a un usuario (U) de un equipo informático (A) al cual está conectado un dispositivo (D),
- -
- dichos medios de tratamiento permiten autenticar al usuario (U) con ayuda de dicha información y de dichos niveles de seguridad,
- -
- medios de gestión para gestionar las autenticaciones,
- -
- medios de transmisión para transmitir a los dispositivos de la red parámetros de seguridad para establecer una esclusa, o firewall, configurando así el servidor de manera dinámica y distribuida la seguridad de la red, con el fin de adaptarse a las nuevas necesidades o a los nuevos modos de ataque.
- 18. Servidor según la reivindicación 17, caracterizado por el hecho de que los parámetros de seguridad comprenden:
- -
- una lista de aplicaciones informáticas cliente/servidor autorizadas,
- -
- información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
- 19. Servidor según la reivindicación 17, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
- -
- una lista de equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse.
\newpage
- 20. Servidor según la reivindicación 17, caracterizado por el hecho de que comprende:
- -
- medios de memorización para memorizar todas las claves públicas de cifrado asociadas a las claves privadas de cifrado que personalizan los dispositivos.
- 21. Servidor según la reivindicación 20, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
- -
- una lista de los equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse de manera encriptada,
- -
- la clave pública de cifrado de cada equipo informático con el cual el usuario (U) está habilitado para comunicarse de manera encriptada.
- 22. Dispositivo de puesta en seguridad de una red de comunicación, interconectado entre cada equipo informático que deba estar en condiciones de seguridad y dicha red y caracterizado por el hecho de que comprende:
- -
- dos interfaces de entrada/salida para interceptar las comunicaciones entre un equipo informático (A) al cual está conectado y la red de comunicación,
- -
- un módulo de autenticación (6) para obtener información relativa a un usuario (U) del equipo informático (A) y para definir el nivel de seguridad de dicho dispositivo,
- -
- medios para transmitir la información relativa al usuario (U) y el nivel de seguridad del dispositivo hacía un servidor (S) de gestión de las autenticaciones,
- -
- medios de memorización para memorizar parámetros de seguridad provenientes del servidor (S),
- -
- medios de tratamiento para tratar dichos parámetros de seguridad provenientes del servidor (S) para establecer una esclusa, o firewall, obteniéndose así una seguridad distribuida y dinámica de la red de comunicación, siendo esta seguridad configurable y evolutiva, con el fin de adaptarse a las nuevas necesidades o a los nuevos modos de ataque.
- 23. Dispositivo según la reivindicación 22, caracterizado por el hecho de que los parámetros de seguridad comprenden:
- -
- una lista de aplicaciones informáticas cliente/servidor autorizadas,
- -
- información que permite a los dispositivos analizar los mensajes relativos a dichas aplicaciones cliente/servidor.
- 24. Dispositivo según la reivindicación 23, caracterizado por el hecho de que dichos medios de tratamiento del dispositivo comprenden:
- -
- medios para analizar los mensajes relativos a dichas aplicaciones cliente/servidor,
- -
- medios para filtrar los mensajes relativos a dichas aplicaciones cliente/servidor,
- -
- medios para modificar los mensajes relativos a dichas aplicaciones cliente/servidor.
- 25. Dispositivo según la reivindicación 22, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
- -
- una lista de equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse.
- 26. Dispositivo según la reivindicación 25, caracterizado por el hecho de que dichos medios de tratamiento del dispositivo comprenden:
- -
- medios para dejar transmitir mensajes entre el equipo informático (A) y los equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse,
- -
- medios para bloquear mensajes entre el equipo informático (A) y los equipos informáticos con los cuales el usuario (U) no está habilitado para comunicarse.
- 27. Dispositivo según la reivindicación 22, caracterizado por el hecho de que el módulo de autenticación asociado a dicho dispositivo suministra además:
- -
- una clave privada de cifrado que personaliza dicho dispositivo (D).
- 28. Dispositivo según la reivindicación 27, caracterizado por el hecho de que los parámetros de seguridad comprenden además:
- -
- una lista de los equipos informáticos con los cuales el usuario (U) está habilitado para comunicarse de manera encriptada,
- -
- la clave pública de cifrado de cada equipo informático con el cual el usuario (U) está habilitado para comunicarse de manera encriptada.
- 29. Dispositivo según la reivindicación 28, caracterizado por el hecho de que comprende además:
- -
- un módulo de cifrado para cifrar las comunicaciones por combinación de la clave privada de cifrado de dicho dispositivo (D) con la clave pública de cifrado del equipo informático con el cual el usuario (U) está habilitado para comunicarse de manera encriptada.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9905609 | 1999-05-03 | ||
FR9905609A FR2793367B1 (fr) | 1999-05-03 | 1999-05-03 | Dispositif d'authentification et de securisation pour un reseau informatique |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2315230T3 true ES2315230T3 (es) | 2009-04-01 |
Family
ID=9545161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00927312T Expired - Lifetime ES2315230T3 (es) | 1999-05-03 | 2000-05-03 | Procedimiento, sistema , servidor y dispositivo para dar seguridad a una red de comunicaciones. |
Country Status (12)
Country | Link |
---|---|
US (1) | US6981156B1 (es) |
EP (1) | EP1095491B1 (es) |
JP (1) | JP2003526836A (es) |
AT (1) | ATE410014T1 (es) |
CA (1) | CA2338171A1 (es) |
DE (1) | DE60040374D1 (es) |
DK (1) | DK1095491T3 (es) |
ES (1) | ES2315230T3 (es) |
FR (1) | FR2793367B1 (es) |
IL (1) | IL140531A0 (es) |
PT (1) | PT1095491E (es) |
WO (1) | WO2000067445A1 (es) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4683442B2 (ja) * | 2000-07-13 | 2011-05-18 | 富士通フロンテック株式会社 | 処理装置および集積回路 |
US6912582B2 (en) * | 2001-03-30 | 2005-06-28 | Microsoft Corporation | Service routing and web integration in a distributed multi-site user authentication system |
US7523490B2 (en) * | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US6724335B1 (en) * | 2003-06-03 | 2004-04-20 | Broadcom Corporation | Systems and methods for digital upconversion for television signals |
US7289632B2 (en) * | 2003-06-03 | 2007-10-30 | Broadcom Corporation | System and method for distributed security |
US7636941B2 (en) * | 2004-03-10 | 2009-12-22 | Microsoft Corporation | Cross-domain authentication |
US7490350B1 (en) | 2004-03-12 | 2009-02-10 | Sca Technica, Inc. | Achieving high assurance connectivity on computing devices and defeating blended hacking attacks |
US7840763B2 (en) | 2004-03-12 | 2010-11-23 | Sca Technica, Inc. | Methods and systems for achieving high assurance computing using low assurance operating systems and processes |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
US7379551B2 (en) * | 2004-04-02 | 2008-05-27 | Microsoft Corporation | Method and system for recovering password protected private data via a communication network without exposing the private data |
US8059551B2 (en) * | 2005-02-15 | 2011-11-15 | Raytheon Bbn Technologies Corp. | Method for source-spoofed IP packet traceback |
EP1876549A1 (de) * | 2006-07-07 | 2008-01-09 | Swisscom Mobile AG | Verfahren und System zur verschlüsselten Datenübertragung |
EP2001196A1 (fr) * | 2007-06-05 | 2008-12-10 | France Telecom | Gestion d'identité d'usager pour accéder à des services |
US8707037B2 (en) * | 2008-04-17 | 2014-04-22 | Atmel Corporation | Cryptographic authentication apparatus, systems and methods |
US8862753B2 (en) | 2011-11-16 | 2014-10-14 | Google Inc. | Distributing overlay network ingress information |
EP2735977A1 (en) * | 2012-11-21 | 2014-05-28 | Alcatel-Lucent | Media cloud copyless message passing |
US9344403B2 (en) | 2013-03-15 | 2016-05-17 | Tempered Networks, Inc. | Industrial network security |
WO2016019183A1 (en) | 2014-07-30 | 2016-02-04 | Tempered Networks, Inc. | Performing actions via devices that establish a secure, private network |
US9300635B1 (en) | 2015-06-15 | 2016-03-29 | Tempered Networks, Inc. | Overlay network with position independent insertion and tap points |
US9729581B1 (en) | 2016-07-01 | 2017-08-08 | Tempered Networks, Inc. | Horizontal switch scalability via load balancing |
US10069726B1 (en) | 2018-03-16 | 2018-09-04 | Tempered Networks, Inc. | Overlay network identity-based relay |
US10116539B1 (en) | 2018-05-23 | 2018-10-30 | Tempered Networks, Inc. | Multi-link network gateway with monitoring and dynamic failover |
US10158545B1 (en) | 2018-05-31 | 2018-12-18 | Tempered Networks, Inc. | Monitoring overlay networks |
US10911418B1 (en) | 2020-06-26 | 2021-02-02 | Tempered Networks, Inc. | Port level policy isolation in overlay networks |
US11070594B1 (en) | 2020-10-16 | 2021-07-20 | Tempered Networks, Inc. | Applying overlay network policy based on users |
US10999154B1 (en) | 2020-10-23 | 2021-05-04 | Tempered Networks, Inc. | Relay node management for overlay networks |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
US5349643A (en) * | 1993-05-10 | 1994-09-20 | International Business Machines Corporation | System and method for secure initial program load for diskless workstations |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
US5802178A (en) * | 1996-07-30 | 1998-09-01 | Itt Industries, Inc. | Stand alone device for providing security within computer networks |
US5828833A (en) * | 1996-08-15 | 1998-10-27 | Electronic Data Systems Corporation | Method and system for allowing remote procedure calls through a network firewall |
US5892178A (en) | 1997-03-20 | 1999-04-06 | Qualcomm Incorporated | Support fixture for control panel assembly |
US6658565B1 (en) * | 1998-06-01 | 2003-12-02 | Sun Microsystems, Inc. | Distributed filtering and monitoring system for a computer internetwork |
DE102005029360B4 (de) | 2005-06-24 | 2011-11-10 | Softal Corona & Plasma Gmbh | Zwei Verfahren zur kontinuierlichen Atmosphärendruck Plasmabehandlung von Werkstücken, insbesondere Materialplatten oder -bahnen |
-
1999
- 1999-05-03 FR FR9905609A patent/FR2793367B1/fr not_active Expired - Fee Related
-
2000
- 2000-05-03 DK DK00927312T patent/DK1095491T3/da active
- 2000-05-03 ES ES00927312T patent/ES2315230T3/es not_active Expired - Lifetime
- 2000-05-03 IL IL14053100A patent/IL140531A0/xx unknown
- 2000-05-03 EP EP00927312A patent/EP1095491B1/fr not_active Expired - Lifetime
- 2000-05-03 PT PT00927312T patent/PT1095491E/pt unknown
- 2000-05-03 US US09/720,542 patent/US6981156B1/en not_active Expired - Fee Related
- 2000-05-03 WO PCT/FR2000/001184 patent/WO2000067445A1/fr active IP Right Grant
- 2000-05-03 AT AT00927312T patent/ATE410014T1/de not_active IP Right Cessation
- 2000-05-03 CA CA002338171A patent/CA2338171A1/fr not_active Abandoned
- 2000-05-03 JP JP2000616183A patent/JP2003526836A/ja active Pending
- 2000-05-03 DE DE60040374T patent/DE60040374D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FR2793367B1 (fr) | 2004-09-10 |
US6981156B1 (en) | 2005-12-27 |
EP1095491B1 (fr) | 2008-10-01 |
JP2003526836A (ja) | 2003-09-09 |
CA2338171A1 (fr) | 2000-11-09 |
DE60040374D1 (de) | 2008-11-13 |
EP1095491A1 (fr) | 2001-05-02 |
ATE410014T1 (de) | 2008-10-15 |
FR2793367A1 (fr) | 2000-11-10 |
IL140531A0 (en) | 2002-02-10 |
WO2000067445A1 (fr) | 2000-11-09 |
PT1095491E (pt) | 2009-01-09 |
DK1095491T3 (da) | 2009-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2315230T3 (es) | Procedimiento, sistema , servidor y dispositivo para dar seguridad a una red de comunicaciones. | |
US7178025B2 (en) | Access system utilizing multiple factor identification and authentication | |
CN1770688B (zh) | 用户认证系统和方法 | |
US10348706B2 (en) | Assuring external accessibility for devices on a network | |
US10904256B2 (en) | External accessibility for computing devices | |
KR100969241B1 (ko) | 네트워크 상의 데이터 관리 방법 및 시스템 | |
US9032192B2 (en) | Method and system for policy based authentication | |
DE112006001151T5 (de) | Computersicherheitssystem und -Verfahren | |
EP2339777A2 (en) | Method of authenticating a user to use a system | |
US20210320787A1 (en) | Storing and using multipurpose secret data | |
Fazeldehkordi et al. | Security and privacy in IoT systems: a case study of healthcare products | |
Whittaker | Why secure applications are difficult to write | |
Dube | Hardware-based computer security techniques to defeat hackers: From biometrics to quantum cryptography | |
US11070372B2 (en) | Storing and using multipurpose secret data | |
US20210004472A1 (en) | Storing and using multipurpose secret data | |
Ahamad et al. | A secure and resilient scheme for telecare medical information systems with threat modeling and formal verification | |
AU2017412654B2 (en) | Assuring external accessibility for devices on a network | |
Laferriere et al. | Authentication and authorization techniques in distributed systems | |
Eshwarappa Dandur et al. | Networked Embedded System Security: Technologies, Analysis and Implementation | |
Callant II | Password-less two-factor authentication using scannable barcodes on a mobile device | |
Adegboye et al. | MEMORY AUTHORIZATION IN NETWORKING: A REVIEW | |
ES1296124U (es) | Dispositivo de seguridad para acceso a redes | |
Stehle et al. | Stern et al. | |
Rizzo | IT security basics: What you need to know | |
Fernandez Del Val | Medical network security and viruses |