• Repositorio Institucional Universidad de Pamplona
  • Trabajos de pregrado y especialización
  • Facultad de Ingenierías y Arquitectura
  • Ingeniería en Telecomunicaciones
  • Por favor, use este identificador para citar o enlazar este ítem: http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/434
    Título : Implementación de una autoridad de certificación para la autenticación fuerte de los usuarios ante una base de datos de información académica.
    Autor : Vides Niño, Johrman De Jesus.
    Palabras clave : El autor no proporciona la información sobre este ítem.
    Fecha de publicación : 2016
    Editorial : Universidad de Pamplona – facultad de Ingenierías y Arquitectura.
    Citación : Vides Niño, J. J. (2016). Implementación de una autoridad de certificación para la autenticación fuerte de los usuarios ante una base de datos de información académica [Trabajo de Grado Pregrado, Universidad de Pamplona]. Repositorio Hulago Universidad de Pamplona. http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/434
    Resumen : Its important to preserve suspiciously a basedate, because of the information it can store, as: private dates, student’s grades, register of approved or reproved subjects, among other informations. Due to this, problems that an organization could have, if it doesn’t offer a safety security for preserving this basedate that not only can be legal, or else it can affect its image in the face of the society, since its information could not be reliable. The method of authentication user/password can be a solution, but this one is a weak authentication, since the password and the user can be guessed, moreover it can be found assault for brute force or be captured eading the packages, if the comunication is not coded or using keylogger2 . Use a method of strong authentication, involving two or more factors ofauthentication (something you know, something you have, something that is), allowsto provide greater security and difficult work to the attackers. The University of Pamplona used authentication username/password to access academic information of students, so that the system can be compromised through various types of attacks. This project creates an infrastructure of public key (PKI) in order to implement a strong authentication method, using digital certificates, to access a database of academic information. The PKI is made up of: an authority record (RA) which is responsible for registering students (users) in the system, generate certificate requests and issuing them with smart card with your keys and certificate users, protected by a PIN (Personal identification number); an authority of certification (CA) that receives requests for certificates of RA and binds the public key of each student with their identity through the digital signature of the digital certificates. Also responsible for revoking certificates; a validation authority (VA) which is responsible for verifying whether the certificates are valid (they have not been revoked or they have not expired); and the entities end (EE) who are students or users of the system who to authenticate to the database of academic information should enter the PIN of your card and verify possession of your password private, properly responding to a challenge, although this process is transparent to users. A database of academic information, with basic functionality to verify successful access to this after the two factor authentication was simulated. In addition the same evidence that the current system of the University of Pamplona not resist, as they were Sniffing, spoofing, identity theft and even to the author then be implemented system-wide not can violate its own authentication system, which gives understanding, that can increase the security with respect to the authentication of the traditional, such as those used by our alma mater; the safety tests were the great pillar for this project, but... What if we have more robust system with a disastrous performance? It would be a feasible implementation, therefore all software was created to evaluate its performance under this condition to a point ofstress outcomes were favorable with times of 8.78 seconds to create a key pair in asmart card the very promising and even times of reading were even lower approximately 2,528 seconds to access the contents of a smart card where everything is internally coded except the public area, this adding to the high level of usability given evidence where a group of 3 people with basic knowledge of computing were able management of all software on average in 1.19 seconds this due to the use offeatures images to the function and easy access to all functions.
    Descripción : En una base de datos se encuentra almacenada información que debe resguardarse celosamente, como: datos personales, calificaciones de estudiantes, registro de asignaturas aprobadas y reprobadas, entre otros. Por ello, los problemas que puede tener una organización, que no ofrezca la seguridad necesaria para preservar estos datos, no solo pueden ser legales, sino que pueden afectar su imagen ante la sociedad. El método de autenticación usuario/contraseña puede ser una solución, pero esta es una autenticación débil, ya que la contraseña (algo que se conoce) y el usuario, pueden adivinarse, hallarse (ataque por fuerza bruta) o capturarse (leyendo los paquetes sí la comunicación no está cifrada o con keylogger1 ). Utilizar un método de autenticación fuerte, que incluya dos o más factores de autenticación (algo que se conoce, algo que se tiene, algo que se es), permite brindar mayor seguridad y dificulta la labor a los atacantes. La Universidad de Pamplona utiliza autenticación usuario/contraseña para acceder a la información académica de los estudiantes, por lo que el sistema puede verse comprometido a través de varios tipos de ataques. En este proyecto se crea una Infraestructura de Clave Pública (PKI) a fin de implementar un método de autenticación fuerte, utilizando certificados digitales, para acceder a una base de datos de información académica. La PKI se conforma de: una Autoridad de Registro (RA) que se encarga de registrar a los estudiantes (usuarios) en el sistema, generar las solicitudes de certificados y entregarles la tarjeta inteligente con sus claves y certificado a los usuarios, protegida por un PIN (Número de Indentificación Personal); una Autoridad de Certificación (CA) que recibe las solicitudes de certificados de la RA y vincula la clave pública de cada estudiante con su identidad a través de la firma digital de los certificados digitales. También se encarga de revocar los certificados; una Autoridad de Validación (VA) que se encarga de verificar si los certificados son válidos (no han sido revocados y/o no han expirado); y las Entidades Finales (EE) que son los estudiantes o usuarios del sistema, quienes para autenticarse ante la base de datos de información académica deben introducir el PIN de su tarjeta y comprobar la posesión de su clave privada, respondiendo correctamente a un reto, aunque este proceso es transparente para los usuarios. Se simuló una base de datos de información académica, con funcionalidades básicas para verificar el acceso exitoso a esta tras la autenticación de doble factor. Además se ejecutaron las mismas pruebas que el sistema actual de la Universidad de Pamplona no resistiría, como lo fueron Sniffing, robo identidad, suplantación de identidad e incluso al autor después haber implementado todo el sistema no puedo violentar su propio sistema de autenticación, lo que da por entender, que puede aumentar la seguridad respecto a la autenticación tradicional, como las usadas por nuestro alma mater; las pruebas de seguridad fueron el gran pilar para este proyecto, pero… ¿qué pasa si tenemos el sistema más robusto con un desempeño nefasto? Sería una implementación inviable, por ello, se llevó todos los software creados a un punto de estrés para evaluar su desempeño bajo esta condición y los resultados fueron favorables con tiempos de 8,78 segundos para crear una par de claves en una tarjeta inteligente el bastante prometedor, e incluso los tiempos de lectura fueron aún más bajos aprox 2,528 segundos para acceder al contenido de una tarjeta inteligente, donde todo internamente está cifrado excepto la zona pública, esto sumando al alto nivel de usabilidad dadas las pruebas donde un grupo de 3 personas con conocimientos básicos de computación lograron el manejo de todos los software en promedio en 1,19 segundos esto debido al uso de imágenes características al función y fácil acceso a todas las funciones.
    URI : http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/434
    Aparece en las colecciones: Ingeniería en Telecomunicaciones

    Ficheros en este ítem:
    Fichero Descripción Tamaño Formato  
    Vides_2015_TG.pdfVides_2015_TG9,92 MBAdobe PDFVisualizar/Abrir


    Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.