LaCie SAFE Hard Drive Acceso por huella dactilar y cifrado de datos

¿Qué es la biometría? El término hace referencia al campo emergente de la tecnología dedicada a la identificación de personas a través de sus rasgos biológicos. Los métodos automatizados de reconocimiento de la biometría miden las características físicas o conductuales de las personas. La biometría física común incluye huellas dactilares, la geometría de la mano o de la palma de la mano, la retina, el iris o los rasgos faciales. Las características conductuales incluyen la firma, la voz (que también tiene un componente físico), el patrón de escritura en un teclado y la manera de andar. De esta clase de biometría, las tecnologías para la firma y la voz son las más desarrolladas.

¿Qué tipo de tecnología biométrica se utiliza en la unidad SAFE? El disco duro SAFE de LaCie integra la tecnología activa sensorial a las huellas dactilares. Cada célula de sensor (píxel) contiene un circuito activo de retroalimentación capacitivo cuya efectiva capacitancia de retroalimentación se modula mediante la presencia de piel viva cerca de la superficie del sensor. Esto significa, por ejemplo, que el sensor no puede hacer coincidir la huella dactilar de una persona fallecida. A diferencia de los sensores ópticos con paneles, los sensores capacitivos, también llamados “de estado sólido”, son difíciles de imitar. La tecnología de estado sólido permite percibir la variación de capacidad de la piel de un dedo. Por ejemplo, si dibuja una línea con tinta en la yema del dedo, la imagen en estado sólido no mostrará la línea. La tecnología de estado sólido se basa en la percepción del dedo, lo que la distingue del método de detección óptico. El sensor de huellas dactilares de silicona integrado en la unidad de LaCie SAFE produce una imagen completa y limpia alrededor de todas las partes del dedo que están en contacto con el sensor. Las soluciones ópticas pueden producir bordes de imagen poco nítidos debido a que los sensores sólo se centran en una pequeña área. Con nuestro sensor de huellas dactilares, existe poco riesgo de que la huella dactilar y los datos biométricos almacenados no coincidan gracias a la calidad superior de imagen.

La biometría basada en huellas dactilares busca minucia, que son los puntos de una huella dactilar donde una cresta termina o se divide en dos.

¿Qué es el reconocimiento de huellas dactilares? La correspondencia de huellas dactilares es, sin duda, la tecnología biométrica de más éxito. Esto se debe a su facilidad de utilización, su fiabilidad y al hecho de que no requiera la práctica de ninguna operación. Las huellas dactilares constan de crestas y valles que forman patrones complejos y son exclusivos para cada persona, lo que proporciona un método de verificación óptimo. En lugar de escanear cada cresta, la biometría basada en huellas dactilares busca minucias, que son los puntos de una huella dactilar donde una cresta termina o se divide en dos. Un algoritmo extrae los puntos de minucia más prometedores de una imagen y crea una plantilla, cuyo tamaño suele ser de 250 a 1.000 bytes.

La integración de un sensor de huellas dactilares móviles minimiza los riesgos de corrupción. Para los usuarios finales es extremadamente difícil copiar una huella dactilar, ya que el movimiento del dedo elimina de forma inmediata cualquier posible rastro. Muchas soluciones ópticas de bajo coste pueden verse comprometidas por una simple fotocopia de una huella dactilar. Algunas soluciones ópticas de calidad inferior también tienen problemas con las huellas dactilares latentes que quedan en el sensor si éste se manipula con las manos sucias. Gracias a la integración de toda la tecnología de correspondencia de huellas dactilares en el hardware, el disco duro LaCie SAFE es una unidad completamente autónoma que no tiene que depender del ordenador anfitrión para realizar la correspondencia de huellas dactilares. Esto permite que el usuario pueda transportarla, y elimina la necesidad de instalar un software de controlador en el ordenador anfitrión antes de utilizarse.

Durante el registro (inscripción) se localizan los puntos de minucia y se registran las posiciones relativas que existen entre ellos así como sus direcciones. Estos datos forman la plantilla, es decir, la información que se utilizará posteriormente para autenticar a una persona. En la fase de correspondencia, se realiza un proceso previo de la imagen de la huella dactilar entrante y se extraen los puntos de minucia. Estos puntos se comparan con la plantilla registrada y se intenta localizar el mayor número posible de puntos similares dentro de un límite concreto. El resultado de la correspondencia suele ser el número de minucias coincidentes. A continuación, se aplica un umbral y se determina cómo debe ser de grande el número para que la huella dactilar y la plantilla coincidan. La verificación de huellas dactilares está bien adaptada a los dispositivos de acceso controlado. De hecho, esta tecnología biométrica es fácil de utilizar y está bien aceptada en comparación con otras tecnologías de identificación. La verificación de huellas dactilares tiene también un índice inferior de incidencia de error en comparación con otras soluciones biométricas.

Con nuestro sensor de huellas dactilares, existe poco riesgo de que la huella dactilar y los datos biométricos almacenados no coincidan gracias a la calidad superior de imagen.

¿Cuáles son las aplicaciones actuales de la biometría?

¿Qué es el cifrado?

Las tecnologías biométricas se están convirtiendo en la base de una amplia selección de soluciones de verificación personal y de identificación altamente seguras. Actualmente, muchos dispositivos y sistemas tecnológicos se han desarrollado con soluciones biométricas para controlar el acceso a salas, estaciones de trabajo, redes y algunas aplicaciones de software. Utilizada por sí sola o integrada con tecnologías como Smart Cards, claves de cifrado y firmas digitales, la tecnología biométrica está diseñada para abarcar muchos aspectos de la economía y de nuestra vida diaria. Cada vez más productos de electrónica de consumidor integran la identificación biométrica, como algunos ordenadores portátiles, PDA, teléfonos móviles o reproductores MP3.

El cifrado es la forma más eficaz de proteger los documentos. Este sistema convierte los datos en un código de texto que no puede ser comprendido por los usuarios no autorizados. Mientras el texto simple tiene datos no cifrados, el texto codificado se compone de datos cifrados. El descifrado es el proceso que convierte estos datos cifrados a su forma original para que puedan entenderse.

¿Existen necesidades reales para las soluciones biométricas? Hoy, las personas no suelen oponerse a emplear sus rasgos biológicos para identificarse en vez de usar contraseñas. En su vida cotidiana, la gente tiene tantas contraseñas que recordar (tarjeta de crédito, acceso de puerta, sistema informatizado para coche...) que les resulta más fácil y rápido escanear sus dedos en un panel que recordar e introducir una contraseña nueva. El uso de la biometría como método de autenticación personal resulta más conveniente que otros métodos actuales (como las contraseñas o Smart Cards). La tendencia gira en torno a centralizar la gestión de identidad, utilizando una combinación de parámetros de acceso físicos y lógicos para obtener acceso a distintos tipos de recursos. Muchas empresas buscan actualmente este tipo de solución de gestión de identidad, que requiere la utilización de la biometría. A medida que se traspasan los niveles de seguridad y aumentan los fraudes en las transacciones, las tecnologías de verificación personal y de identificación se hacen más imprescindibles. La biometría resulta necesaria en los gobiernos federales, estatales y locales, en el ejército y en las aplicaciones comerciales. Las infraestructuras de seguridad de redes de toda una empresa, los ID de gobierno, la banca electrónica segura, las inversiones y otras transacciones financieras, las ventas al por menor, la aplicación de la ley y los servicios sociales y de salud ya se benefician de esta tecnología.

¿La identificación de rasgos biológicos es segura y fiable? El campo de la seguridad utiliza tres tipos distintos de autenticación: datos que el usuario conoce (una contraseña, un PIN), algo que el usuario posee (una clave de tarjeta, una Smart Card) o algo que forma parte del usuario (un rasgo biométrico). De entre estos tipos, la herramienta de autenticación más segura y conveniente es la que se basa en los rasgos biométricos. Unos rasgos que no pueden pedirse prestados ni se pueden robar u olvidar. Además, falsificar uno de estos rasgos es prácticamente imposible. Cada ser humano tiene su propia identidad biológica, distinta de la de los demás, lo que explica la dificultad de plagiar este tipo de datos. Para mostrar la fiabilidad de la biometría, muchos gobiernos han elegido utilizar la digitalización de huellas dactilares y faciales en los documentos de identidad y en las visas para identificar mejor a las personas. Mediante la identificación biométrica se evita el riesgo de olvidar una contraseña o de que se corrompa el control de acceso a datos.

La unidad SAFE codifica automáticamente los datos almacenados mediante cifrado, garantizando a los documentos importantes una total seguridad.

¿Qué es la clave de descifrado? Para recuperar fácilmente el contenido de un texto cifrado hay que tener la clave de descifrado correcta. Esta clave es parte del algoritmo que “invierte” el trabajo de cifrado. Cuanto más complejo sea el algoritmo de cifrado, más difícil será acceder a la información sin tener la clave. En el caso de la unidad SAFE, la clave se encuentra en la memoria SDRAM. De esta forma, resulta casi imposible acceder a la unidad (salvo que las autoridades públicas lo exijan con la debida autorización).

¿Por qué conviene cifrar la información? La criptografía se emplea cuando una persona quiere enviar un mensaje secreto a alguien en una situación en la que alguien más podría llegar a leerlo. El uso de las técnicas de cifrado y descifrado es tan antiguo como la propia comunicación. Durante una guerra, se pueden usar criptogramas, llamados incorrectamente “códigos”, para evitar que el enemigo capte el contenido de las transmisiones. Los criptogramas simples sustituyen letras por números, desplazan letras del alfabeto y crean señales de voz aleatorias invirtiendo las frecuencias de la banda lateral. Los criptogramas más complejos funcionan según sofisticados algoritmos informáticos que reorganizan los bits de datos en señales digitales. El cifrado es especialmente importante en las comunicaciones inalámbricas. Los circuitos inalámbricos son más fáciles de “pinchar” que los circuitos cerrados por cable. De cualquier forma, el cifrado es una solución muy eficaz para llevar a cabo cualquier transacción delicada, como pagos con tarjeta de crédito a través de Internet o conversaciones entre departamentos de una organización en las que se utilice información confidencial de dicha entidad.

¿Cómo cifra los datos la unidad SAFE? La unidad SAFE cifra los datos mediante un procedimiento de hardware, no de software. Así, no hace falta que el usuario intervenga durante los procesos de cifrado y descifrado. Tareas como la transferencia de archivos o almacenamiento de datos se realizan de la misma manera que en cualquier otra unidad externa. La velocidad de transferencia no se modifica si se compara con una unidad USB externa convencional y la eficiencia de cifrado es óptima. Esta eficaz clave de cifrado depende de una contraseña compuesta por 24 caracteres y almacenada en la placa, no en equipo host, por lo que cada unidad es única e imposible de piratear. Los datos almacenados en la unidad pueden codificarse de dos modos diferentes: DES (clave de 56 bits) o Triple DES (clave de 128 bits).

¿Qué modos de cifrado utiliza la unidad SAFE? DES Norma de cifrado de datos DES es un algoritmo público asimétrico desarrollado por un equipo de IBM en el año 1974 y adoptado como norma nacional de los EE.UU. en el año 1977. DES cifra y descifra los datos en bloques de 64 bits gracias a una clave de 64 bits. DES recibe un bloque de 64 bits de texto simple como entrada y produce un bloque de 64 bits de criptograma. Puesto que siempre trabaja en bloques de igual tamaño y utiliza tanto permutaciones como sustituciones del algoritmo, DES es un cifrado de bloque y un cifrado de producto. Aunque la clave de entrada para DES sea de 64 bits, la clave real empleada por DES es sólo de 56 bits de longitud. El bit menos significativo de cada byte constituye un bit de paridad y debería establecerse de forma que siempre haya un número impar en cada byte. Estos bits de paridad son ignorados, por tanto sólo se utilizan los siete bits más importantes de cada byte, dando por resultado una longitud de clave de 56 bits. Triple DES Triple DES es simplemente otro modo de funcionamiento DES. Está formado por dos claves de 64 bits para una longitud de clave global de 128 bits. El procedimiento de cifrado es exactamente igual al del DES ordinario, pero se repite tres veces (de ahí el nombre). Triple DES. Los datos son cifrados con la primera clave, descifrados con la segunda clave, y finalmente cifrados de nuevo con la misma clave que la primera. Triples DES es tres veces más lento que el DES ordinario pero resulta ser miles de millones de veces más seguro si se utiliza de forma adecuada. Triple DES fue la respuesta a muchas de las limitaciones de DES.

A medida que los ordenadores iban ampliando su velocidad y su potencia, se admitió que una clave de 56 bits no era suficientemente grande para aplicaciones de alta seguridad. A pesar de la creciente preocupación por su vulnerabilidad, el estándar DES sigue siendo muy utilizado en servicios financieros y otras industrias de todo el mundo para proteger datos importantes en aplicaciones on-line. El estándar Triple DES tiene como ventajas una fiabilidad más que probada y una mayor longitud de la clave, que acaba con muchos de los ataques criptoanalíticos que pueden reducir el tiempo que se tarda en romper una clave DES. El estándar DES tiene 16 vueltas, lo que quiere decir que el algoritmo principal se repite 16 veces con el fin de producir el criptograma. Se ha descubierto que el número de vueltas es exponencialmente proporcional a la cantidad de tiempo que se necesita para descifrar una clave usando la fuerza bruta. Así, a medida que aumenta el número de vueltas, aumenta exponencialmente la seguridad del algoritmo. En general, cuanto más fuerte es el criptograma, más difícil le resulta romperlo a un usuario no autorizado.

¿Los algoritmos no publicados son más seguros que los que se han hecho públicos? En el pasado, más de una vez se ha logrado romper un algoritmo de cifrado gracias a un fallo en su diseño. En la mayoría de los casos, los principios básicos de los nuevos algoritmos de cifrado se hacen públicos. Así, cualquier experto en criptología puede revisarlos, evaluarlos y, si detecta puntos débiles, advertir sobre ellos. Por tanto, estos algoritmos suelen considerarse más seguros y fiables que aquellos cuyos principios básicos no se conocen. La mayoría de las aplicaciones de usuario de hoy en día incorporan este tipo de algoritmos aprobados por la mayoría de los expertos.

¿Por qué se prefiere el cifrado de hardware al cifrado de software? Existen dos aspectos principales a la hora de elegir cifrado de hardware o de software: seguridad y rendimiento. La principal razón para elegir el cifrado de hardware es la velocidad. Los algoritmos criptográficos requieren una manipulación de datos muy compleja (incluso al nivel del bit).

¿Qué nivel de seguridad ofrecen los cifrados DES y Triple DES? Las especificaciones técnicas del algoritmo DES se publicaron en enero de 1977; al contar con el respaldo del gobierno de los EE.UU. En seguida empezó a usarse en por todo el mundo. Lamentablemente, a lo largo del tiempo se detectaron diversos ataques criptoanalíticos que podrían reducir de forma significativa el tiempo necesario para encontrar una clave DES por la fuerza bruta.

Los dispositivos de cifrado de hardware son más difíciles de manipular debido a la dificultad de acceder físicamente al dispositivo.

Los microprocesadores de uso general (por ejemplo, los que se instalan en los PC convencionales) no pueden llevar a cabo estas operaciones de forma eficiente. Además, el cifrado suele ser un proceso muy intensivo desde el punto de vista computacional, por lo que traspasar esta tarea a otro procesador o a un dispositivo aparte permite al procesador principal concentrarse en la función primordial del servidor. El hardware de la unidad SAFE (y, más concretamente, su placa) está especialmente diseñado para llevar a cabo operaciones criptográficas a gran velocidad. Los algoritmos como el DES se diseñaron pensando que fueran rápidos al aplicarlos en el hardware y son mucho más lentos en software. Por todo ello, el cifrado de hardware no sólo es más rápido que los sistemas de software, sino también más seguro. Otra razón para elegir el cifrado de hardware es su mayor seguridad. Si el cifrado se realiza mediante software y el equipo de cifrado se ve atacado, el atacante podría alterar el código utilizado para lleva a cabo el cifrado. Además, la mayoría de los piratas informáticos están especializados en piratear software mediante ataques con intermediarios o ataques basados en la fuerza bruta sobre claves de cifrado. El algoritmo modificado podría insertar en el software de cifrado puertas de acceso fácilmente detectables por otros piratas informáticos. Los dispositivos de cifrado de hardware son más difíciles de manipular debido a la dificultad de acceder físicamente al dispositivo. La segunda ventaja de realizar tareas de cifrado mediante un microprocesador interno es que éste constituye un lugar seguro en el que almacenar la clave del algoritmo. Así se evita que alguien pueda robar la clave y utilizarla en otro lugar. Las claves privadas de software son fáciles de copiar y de atacar, incluso sin estar conectado. En comparación con el cifrado de software, nuestra solución de cifrado de hardware no incluye puertas de acceso y ofrecen una seguridad aún mayor para los datos.

segundo. Además, se ha demostrado que, por un precio en torno al millón de dólares (850 000 euros), se puede construir un dispositivo de hardware que pueda buscar todas las claves DES posibles en unas tres horas y media. Este ejemplo no hace sino poner de relieve que, hoy en día, cualquier organización con ciertos recursos puede romper el DES con relativa facilidad. En la unidad SAFE, la clave secreta está almacenada en el búfer, que, a su vez, también está cifrado. Por consiguiente, es casi imposible que un usuario no autorizado consiga la clave y obtenga acceso a los datos. Además, existen límites prácticos en relación con la longitud de los bloques de cifrado. Al llegar a los 128 bits, como en el caso del Triple DES, los descodificadores se encuentran con limitaciones físicas y prácticas. Un ordenador que pueda probar todas las claves de esta longitud tendría que tener una capacidad de procesamiento inimaginable. En la actualidad, esa capacidad sólo es posible desde el punto de vista teórico. Hay departamentos de informática que, para evitar ataques por la fuerza bruta, tienden a sobrecifrar los datos. La gente tiende a pensar de la siguiente manera: “Si es bueno tener 128, 256 será mejor todavía.” Esto es verdad, pero sólo hasta cierto punto, ya que el cifrado de datos hace que disminuya el rendimiento, incluso si se tiene un procesador tan potente como los que existen hoy en día. En definitiva, el equipo de seguridad de la empresa deberá sopesar si la necesidad de un cifrado seguro compensa la pérdida de velocidad.

Fuentes: http://www.biometrics.org/html/introduction.html http://csrc.nist.gov/cryptval/des/tripledesval.html http://www.iusmentis.com/technology/encryption/des/#SecurityofDES

¿Qué nivel de seguridad ofrece contra los piratas informáticos? Muchos de los métodos de cifrado que se utilizan en las redes públicas hoy en día son públicos y conocidos. En estos métodos, la función de seguridad está incluida en una parte muy pequeña de información, la clave, que se inserta durante el cifrado propiamente dicho. En teoría, cualquier método de cifrado puede descifrarse probando todas las claves posibles. Pero, en la práctica, si se utiliza una clave lo suficientemente larga, pueden evitarse los fallos de seguridad. El estándar DES es relativamente fácil de romper gracias a los rapidísimos avances de la tecnología. En 1998, la Electronic Frontier Foundation, usando el DES Cracker (un ordenador especialmente diseñado para estos fines), consiguió romper el DES en menos de 3 días. El coste fue relativamente bajo: 250 000 dólares (algo más de 200 000 euros). El chip de cifrado del DES Cracker era capaz de procesar 88 000 millones de claves por

Establecida en los Estados Unidos, Europa y Asia, LaCie es el líder mundial en fabricación de periféricos de almacenamiento compatibles con PC y Macintosh. A través de una red de distribuidores especializados, LaCie ofrece soluciones innovadoras para los profesionales en muchas aplicaciones (gráficos, audio, vídeo, diseño Web, fotografía digital, etc.). Las características distintivas de LaCie son la calidad y el diseño de sus productos, creaciones originales a cargo de diseñadores como Philippe Starck, Porsche Design GmbH y Neil Poulton. LaCie cotiza en el Mercado de nuevas tecnologías de París (código 5431). El logotipo de LaCie es una marca comercial registrada de LaCie Limited. Los demás nombres de productos y empresas son marcas comerciales o marcas comerciales registradas de sus respectivos titulares.