Serveis d'autenticació electrónica PDF
Document Details
Uploaded by FeasibleHydrangea
UPC
Tags
Summary
This document discusses electronic authentication services, focusing on the roles of digital certificates, public and private keys, smart cards, and electronic national identity cards (DNI). It details various authentication methods and principles, including concepts like message integrity, non-repudiation, and identity usurpation.
Full Transcript
Serveis d'autenticació electrónica. El ról dels certificats digitals. Les claus publiques i privades. "SmartCards". DNI electrónic. 1 Serveis d’autenticació electrònica Cal un compromís entre la universalitat en l’accés a la informació i la seva seguretat, que protegeixi la confidencialitat i la in...
Serveis d'autenticació electrónica. El ról dels certificats digitals. Les claus publiques i privades. "SmartCards". DNI electrónic. 1 Serveis d’autenticació electrònica Cal un compromís entre la universalitat en l’accés a la informació i la seva seguretat, que protegeixi la confidencialitat i la integritat, tant de dades emmagatzemades com transportades. És important certificar l’autenticitat entre client i servidor i que si els participants en la comunicació estan autoritzats pel seu rol. Analitzem alguns problemes: Medi de Transmissor A Transmissió Receptor B M C C M T MT R a) Autenticitat d’emissor: Com comprova B que el missatge rebut es efectivament d’A? b) Integritat del missatge: Com comprova B que el missatge rebut d’A es l’autèntic i no fals o degradat? c) Actualitat del missatge: Com comprova B que el missatge rebut pertany a la marca temporal que indica? d) No repudi de l’emissor: Com comprova B que el missatge enviat efectivament ha arribat i procedeix d’A? e) No repudi del receptor: Com sap B que el missatge enviat a A, que nega haver rebut, sí es va enviar i va arribar a A? f) Usurpació d’Identitat: Com comprova B que altres usuaris estan enviant missatges firmats com B? Aquests principis de la seguretat informàtica, junt amb la confidencialitat i disponibilitat, son importants en un sistema d’Intercanvi d’Informació segura a través d’Internet. És necessari verificar que en la comunicació s’han realitzat adequadament els processos d’Identificació, autenticació i autorització. Autenticació: acte o procés de confirmar que quelcom és qui en diu ser. Es necessàri, com condició prèvia, l’existència d’Identitats biunívocament identificades de tal forma que permeti la seva identificació. L’autenticació (verificació d’identitat d’una persona) ha de precedir a l’autorització: procés d’indicar si la persona identificada pot o no tenir accés a certs recursos. Els mètodes d’autenticació en funció de la verificació es divideixen en 3 categories: Sistemes basats en quelcom conegut. Ex: password. Sistemes basats en quelcom posseït. Ex: tarjeta d’Identitat, intel·ligent (smartcard), de coordenades,... Sistemes basats en una característica física o un acte involuntari de l'usuari: Exemple: veu, escriptura, empremtes, patrons oculars… Des de la perspectiva d’Adm Electrònica considerem: Identificació electrònica: procés d’emprar les dades identificatives d’una persona en format electrònic que representen de manera única a una persona física o jurídica o a una persona representant Autenticació: procés electrònic que possibilita la identificació electrònica d’una persona física o jurídica, i/o de l’origen i integritat d’unes dades en format electrònic Signatura electrònica: component d’autorització on el signatari mitjançant un conjunt de dades en format electrònic annexades al missatge o associades de manera lògica amb elles empra per signar. 1 Els factors d’autenticació pels sers humans: el que és (ex: empremta digital), el que té (ex: tarja d’identificació), el que sap (ex: contrasenya) i el que pot fer (ex: signar). De cara a reforçar la seguretat habitualment es combinen més d’un factor (exemple: "quelcom que conec"+PIN+ "nom d’usuari". L’autenticació electrònica es el procés de verificar la identitat digital del remitent d’una comunicació com una petició per connectar-se. Per a autenticar es necessari establir un protocol de comunicació entre usuari i verificador. El procés d’autenticació consta dels passos: 1. L’usuari sol·licita accés a un sistema. 2. El verificador sol·licita a l’usuari que s’autentiqui. 3. L’usuari aporta les credencials identificadores i permeten verificar l’autenticitat de la identificació. 4. El verificador valida segons les seves regles si les credencials són suficients per donar accés Credencials d’identificació @: Usuari/contrasenya, Identificador dispositiu (IMEI), Targeta de coordenades, Certificat, Targeta Intel·ligent,... 1.1 Funcions i esquemes d’autenticació Autenticació amb xifrat de missatges amb criptografia simètrica: paràmetres com la xifra de dades Autenticació amb MAC (Message Authentication Code): funció pública i clau secreta produeixen un valor de longitud fixa. Autenticació amb funcions hash: funció pública redueix el missatge a una longitud de valor. Autenticació amb signatura digital i criptografia asimètrica: funció pública i parell de claus, pública i privada. Els mecanismes d’identificació i signatura electrònica de la Llei 39/2015 que s’accepten: Certificats electrònics qualificats Sistemes acceptats per Administració General de l’Estat Sistemes notificats per qualsevol estat membre de la UE Qualsevol sistema amb registre previ i que les AAPP considerin vàlid Pel principi de proporcionalitat, es considera procedent la no exigència de certificats electrònics o de l’ús del DNI electrònic per al cas de determinats tràmits o actuacions. El RD 1671/09 aprova els sistemes d'identificació i autenticació diferents de la signatura electrònica avançada que els ciutadans podran utilitzar per relacionar-se electrònicament amb ella: Signatura amb clau o número de referència, Signatura amb informació coneguda per totes dues parts i Signatura amb clau d'accés en un registre previ com a usuari. Aquests sistemes permetran la identificació i autenticació de l'actuació dels ciutadans no sols a través de la Seu Electrònica d'AAPP, sinó també per via telefònica o altres canals electrònics disponibles. 2 El rol dels certificats digitals. Les claus públiques i privades Segons la Llei 59/03 de signatura electrònica, un certificat electrònic és un document signat electrònicament per un prestador de serveis de certificació que vincula unes dades de verificació de signatura (clau pública) a un signant i en confirma la identitat. Certificat: document que conté diverses dades, entre elles el nombre d’un usuari i la seva clau pública, i que es signat per una Autoritat de Certificació (AC), en el que emissor i receptor confien. Autoritat de Certificació: persona física o entitat jurídica que expedeix certificats electrònics o dóna altres serveis en relació amb la signatura electrònica. El prestador de serveis de certificació no només emet certificats sinó que certifica la titularitat dels mateixos, el que permet que s’estableixi la confiança necessària per intercanviar missatges entre l’emissor i el receptor. L’usuari A enviarà a l’usuari B el seu certificat (la clau pública signada per AC) i aquest comprovarà amb aquesta autoritat la seva autenticitat. 2 La informació continguda en un certificat depèn del propòsit pel qual va ser creat el certificat. Podem classificar els certificats atenent al propòsit en: a. Certificats de clau pública. Associen una clau pública a alguna representació de la identitat d’una entitat. La clau privada associada a dita clau pública es assumida que està en possessió de dita entitat. Poden incloure altres informacions com el període de validesa, identificador dels algoritmes pels quals es pot fer servir la clau pública o restriccions d’ús del certificat. b. Certificats d’atributs. No contenen claus públiques, sinó que associen altre tipus d’Informació (rols, drets d’us o privilegis) de representació de l'entitat. Usats en protocols d’autorització d’entitats. Certificat digital és un fitxer informàtic signat electrònicament per un prestador de serveis de certificació, considerat per les entitats com una autoritat, que vincula dades de verificació de signatura a un firmant, de forma que únicament pot signar aquest firmant, i confirma la seva identitat. Té una estructura de dades amb informació sobre l’entitat (clau pública, identitat o conjunt de privilegis). La signatura de l’estructura de dades agrupa la informació contenida i no pot ser modificada (la modificació seria detectada). Signatura digital és un mecanisme criptogràfic que permet al receptor d’un missatge signat digitalment identificar a l’entitat originadora del missatge (autenticació d’origen i no repudi), i confirmar que el missatge no ha estat alterat des de que va ser signat per l’originador (integritat). És una cadena de caràcters, generada amb un algorisme matemàtic, que s’obté utilitzant com variables la clau privada i l’empremta digital (hash) del text a signar, assegurant la identitat del firmant i la integritat del missatge. Requisits de la signatura digital: fàcil de generar, no rebutjable pel propietari, només generable pel propietari, fàcil d’autenticar o reconèixer pel propietari i usuaris receptors, i depen del missatge i autor. La validesa d’una signatura es basa en l’impossibilitat de falsificar-la. En les signatures digitals, el secret del signant és el coneixement exclusiu de la clau per generar la signatura. Les signatures digitals han de ser: 1. Úniques: Han de poder ser generades només pel signant. 2. Infalsificables: depenen d’autor i missatge, l’atacant ha de resoldre problemes matemàtics complexos. 3. Verificables: Fàcilment verificables pels receptors de les mateixes. 4. Innegables: El firmant no ha de ser capaç de negar la seva pròpia signatura. 5. Viables: Les signatures han de ser fàcils de generar per part del signant. La Llei 59/03 defineix la signatura electrònica com “conjunt de dades en forma electrònica, consignades amb altres o associades amb aquestes, que poden ser utilitzades com a mitjà d'identificació del signant”. Podem classificar en funció del mètode de construcció de la signatura: 2.1 Basant-nos en criptografia de clau simètrica. Basats en l’ús d’una funció d’un sol sentit. Desavantatge: grandària de les claus i de les signatures i que només poden ser utilitzades un número fix de vegades. Si la clau és segura, a més de confidencialitat que entrega el xifrat, s’obtenen la integritat de l’emissor i autenticitat del missatge, perquè només l’emissor pot generar aquest missatge. Amb l’aparició de la criptografia asimètrica estan en recessió, degut a la seva superioritat conceptual i operacional. 2.2 Basant-nos en criptografia de clau asimètrica o clau pública Hi ha diferents protocols, però els més importants son RSA, DSA (Digital Signature Asimetric) i ECC (Corbes eliptiques Criptografiques). Basada en l’ús d’un parell de claus que compleixen, entre altres requisits, que el que podem xifrar amb una d’elles, podem desxifrar-ho amb l’altre i només amb ella. Són fàcils de computar en una sola direcció i difícils de computar en la oposada, excepte per qui conegui la 'clau secreta'. La informació pot llavors ser signada digitalment si el signatari transforma la informació amb la seva clau secreta. El verificador pot verificar la signatura digital aplicant la transformació en el sentit fàcil usant la clau pública. La clau privada només està en poder del propietari, que ha de conservar-la de forma segura. La clau pública és publicada per ser coneguda per aquells que vulguin comunicar-se de forma segura amb ell. 3 La verificació de la signatura mira amb l’algorisme de verificació que la signatura digital es correspon amb el missatge que es volia signar. A més, avalua una sèrie de factors que donen la validesa real de la signatura: que la clau usada per el signatari es vàlida, que no està caducada, que no estan caducats els certificats, que la clau no ha estat revocada pel signant, coherència del segell de temps,... Classificació dels criptosistemes: a) Segons el tractament del missatge: a. Xifrada en bloc (DES, IDEA, RSA) 64-128 bits b. Xifrada en flux (A5, RC4, SEAL) xifrat bit a bit b) Segons el tipus de claves: a. Criptosistemas simètrics: Existeix una única clau (secreta) que comparteixen emissor i receptor. Amb aquesta clau es xifra i desxifra, fent que la seguretat resideixi en mantenir la clau en secret b. Criptosistemas asimètrics: Cada usuari crea un parell de claus, privada i pública. En emissió es xifra amb la clau pública del receptor, i se desxifra en recepció amb la clau privada del receptor. La seguretat del sistema resideix en la dificultat de deduir la clau privada partint de la pública. 2.3 Basant-nos en la suposada seguretat de dispositius físics Un dispositiu, com una tarja intel·ligent es resistent a modificacions degut a que és difícil accedir a la clau secreta que emmagatzema. El problema està en instal·lar i emmagatzemar amb seguretat les claus en les targetes. Falsificar una signatura es difícil si el dispositiu és resistent a modificacions. 3 Smart Cards Tarja intel·ligent (smart card): qualsevol tarja que permet l’execució de certa lògica programada. És de les dimensiones d’una tarja de crèdit amb propietats especials (processador criptogràfic, sistema d’arxius, interfícies accessibles,...) i pot proveir serveis de seguretat (confidencialitat de dades en memòria). Amb les targetes SIM de la telefonia mòbil, les targetes intel·ligents amb interfases sense contacte s'usen per aplicacions com: Identificació del titular, pagament electrònic i emmagatzemament segur d’Informació. En les targetes criptogràfiques es poden emmagatzemar de forma segura certificats digitals o característiques biomètriques en fitxers protegits dins tarja que mai surtiran i les operacions d’autenticació es realitzin a través del propi chip criptogràfic de la tarja. Atenent als tipus d’interfície les targetes poden ser: a. Targeta intel·ligent de contacte: disposen d’uns contactes metàl·lics visibles estàndard segons ISO/IEC 7816 e ISO/IEC 7810. Han de ser insertades en una ranura d’un lector per operar amb elles. A través dels contactes el lector alimenta elèctricament a la tarja i transmet les dades per operar amb ella. b. Targetes intel·ligents sense contacte: utilitza etiquetes RFID en el qual el chip es comunica amb el lector de targetes mitjançant inducció a una taxa de transferència de 106 a 848 Kb/s segons estàndard ISO/IEC 14443, que defineix dos tipus de targetes (A i B) per a distancies de comunicació fins 10 cm. L’estàndard alternatiu ISO/IEC 15693 permet la comunicació a distancies de fins 50 cm. c. Targetes híbrides i duals: tarja contactless a la qual se li agrega un segon xip de contacte. El xip sense contacte s'usa per transaccions ràpides i el de contacte per aplicacions d' alta seguretat. Una tarja dual es similar a la híbrida, presenta interfases amb i sense contacte, però té una única unitat de processat. 3.1 Fabricació Durant la fabricació de la tarja es pot indicar que mecanismes de seguretat s’aplicaran als fitxers. Normalment es definiran fitxers: d’accés lliure, protegits per claus i protegits per PIN. Es programaran les targetes, des de dos perspectives diferents: Programació d’aplicacions pel circuit integrat de la tarja: aplicacions que s’emmagatzemen i executen dintre del xip de la tarja, quan rep alimentació elèctrica del lector. 4 Programació d’aplicacions pels sistemes en els que s’utilitza la tarja: aplicacions que s’executen en ordinadors als que se connecta un lector de targetes en el que s’inserta (o aproxima si es un lector sense contactes) la tarja intel·ligent (TPV, caixers automàtics, pago automàtic, etc.) Segon les capacitats del seu xip, les targetes més habituals són: Memòria: contenen fitxers sense aplicacions executables. Microprocessades: petit ordinador amb fitxers i aplicacions. Criptogràfiques: contenen funcions avançades per a l’execució d’algorismes usats en xifratges i signatures digitals. Poden emmagatzemar de forma segura un certificat digital (i la seva clau privada) i signar documents o autenticar-se amb la tarja sense que el certificat surti de la tarja ja que el processador de la tarja és qui realitza la signatura. Ex: targetes emeses per la Fàbrica Nacional de Moneda i Timbre Española per la signatura digital i el DNI Electrònic. 4 DNI Electrònic (DNI-e) Document d’identitat electrònic: document emès per una autoritat oficial, en Espanya el Ministeri d’interior, per identificar la població. Acredita les dades personals i la nacionalitat espanyola del titular. Amb la Societat de la informació i l’ús d’Internet cal: Acreditar electrònicament i de forma indubtable la identitat de la persona. Firmar digitalment documents electrònics, donant validesa jurídica. DNI-e té les dimensions d’una tarja de crèdit i disposa d’un xip que permet la signatura digital de documents electrònics amb la mateixa validesa legal que una signatura manuscrita. El xip emmagatzema de forma segura la mateixa informació que es troba impresa en la tarja, a més de les imatges digitalitzades de la fotografia, signatura manuscrita e impressions dactilars, i els certificats digitals necessaris per l’autenticació i la firma electrònica. No conté cap dada personal diferent de les impreses. La seva validesa és equivalent a la del DNI convencional, en canvi els seus Certificats i Signatures venen limitats per les actualitzacions de versió o una validesa no superior a 5 anys. Durabilitat DNI convencional: 2 anys < 5 anys; 5 anys de >=5 i =30 i =70 anys o >=30anys i t'acredites com "gran invàlid" Amb el DNIe, els ciutadans espanyols podran efectuar compres signades a través d’internet, realitzar tràmits en els organismes governamentals, fer transaccions segures amb entitats bancaries i participar en sessions de xat o de teleconferència a través d’Internet amb la certesa de la identitat de nostres interlocutores. 4.1 DNI 3.0 En gener de 2015 neix el DNI 3.0. Un document d’alta seguretat que disposa d’un chip dual-interfase que permet la seva utilització amb contacte i amb contactlesss. La tecnologia NFC (Near Field Communication) dels dispositius mòbils elimina la necessitat de lector de targetes, drivers, etc. facilitant la connexió online i l’autenticació del ciutadà. Dispositiu segur de creació de firma (compleix qualitat i la normativa europea). Les garanties que ofereix la signatura electrònica incorporada en el nou DNI-e son: 1. Autentificació: Identifica al usuari que ha enviat el missatge. 2. Integritat: Garanteix que no s’ha alterat el missatge. 3. No repudi: Ningú excepte l’emissor podria haver signat el document. El funcionament de la signatura electrònica del DNI-e esta basat en una clau pública i una clau privada: una per xifrar i l’altre per desxifrar. Es manté en secret la clau privada i es posa a disposició del públic la pública. L’emissor obté un resum del missatge a signar amb una funció de "hash". Aquest resum realitzat sobre el missatge dóna com resultat un conjunt de dades de longitud fixe, independentment del volum original i associat unívocament a les dades inicials (2 missatges diferents mai generen el mateix resum "hash"). 5 L’emissor xifra el resumen del missatge amb la clau privada. Aquesta és la signatura electrònica que s’afegeix al missatge original. El receptor, al rebre el missatge, obté de nou el seu resum mitjançant la funció "hash". A més desxifra la signatura utilitzant la clau pública de l’emissor obtenint el resum que l’emissor calcula. Si ambdós coincideixen la signatura es vàlida, complint els criteris ja vistos d’autenticitat, integritat i no repudi. Algorismes i longituds de les claus de la infraestructura del DNI-e: Raíz: 30 Años. o Certificado Autofirmado con SHA256. o Claves RSA 4096. o Key Usage: Firma de certificados, Firma CRL sin conexión, Firma CRL Subordinadas: 15 Años. o Certificados firmados con SHA256. o Claves RSA 2048 o Key Usage: Firma de certificados, Firma CRL sin conexión, Firma CRL Ciudadano: 60 Meses (5 años). o Certificados firmados con SHA256. o Claves RSA 2048. o Certificado de Autenticación: Key Usage = Digital Signature. o Certificado de Firma: Key Usage = ContentCommitment. 4.2 DNI 4.0 Arrel del Reglament UE 2019/1157, el 2 d’agost de 2021, els països de la UE han d'adaptar els seus documents d’identitat a aquesta normativa comú per homogeneïtzar i millorar la seguretat. Novetats pels ciutadans: portar el DNI en forma digital al telèfon mòbil, com es fa amb el carnet de conduir. L’aplicació encara es troba en fase de desenvolupament pel Cos Nacional de Policia. El DNI 4.0 té un nou format físic i millores tecnològiques. Les principals, són: 1. Compatible amb l’estàndard LDS2 (Logital Data Structure 2) S’adapta la l’estructura estàndard de passaports llegibles per màquines Dades de només lectura Integrats en el xip, de 350kB de memòria flash, que permetrà guardar més dades dels ciutadans. En concret, imatge de major tamany, important per al reconeixement facial. 2. Common Criteria certification according the new European regulation EIDAS: compatible amb la regulació europea (com DNI 3.0) i nivell de certificació és AEL4+ 3. Nou xip amb Aquitectura Cortex M Arquitectura de 32bits (vs 16 bits DNI 3.0) 90% dels xips del món usen aquesta arquitectura, incloent telèfons mòbils. Avantatges: i. Fàcil mirar desenvolupaments d’un dispositiu a un altre ii. Baix consum energètic. Possibiliten d’ús de lectors amb bateria i dispositius BLE (Bluetooth low energy) iii. Augment de capacitat de càlcul. 4. Algorismes usats: RSA s’ha tornat obsolet, perquè necessita claus massa grans per mantenir la seguretat, i la potència dels xip no les suporta 5. Nous tamanys de claus. Certificat d’autenticació del xip protegit amb Criptografia asimètrica de corbes el·líptiques (ECC) amb claus de 256bit 6 Certificat ciutadà protegit amb Criptografia asimètrica de corbes el·líptiques (ECC) amb claus de 384bits Suporta Criptografia simètrica: AES-128. Hash amb SHA--256 Segueix suportant RSA de 3072bits per a possibles usos futurs 5 Definicions a. Autenticació: Acreditació per medis electrònics de la identitat d’una persona o ens, del contingut de la voluntat expressada en les seves operacions, transaccions i documents, i de la integritat i autoria. b. Certificat electrònic: Segons Llei 59/03: Document signat electrònicament per un prestador de serveis de certificació que vincula unes dades de verificació de signatura a un signant i confirma la seva identitat. c. Certificat electrònic reconegut: Segons Llei 59/03, certificats electrònics expedits per un prestador de serveis de certificació que compleixi els requisits establerts en la Llei en quant a la comprovació d'identitat i altres circumstancies dels sol·licitants i a la fiabilitat i garanties dels serveis de certificació. d. Direcció electrònica: Identificador d’un equip o sistema electrònic des del que es proveeix Informació o serveis en una xarxa de comunicacions. e. Document electrònic: Informació de qualsevol naturalesa en forma electrònica, arxivada en un suport electrònic segons un format determinat i susceptible d’Identificació i tractament diferenciat. f. Signatura electrònica: Segons la Llei 59/03: conjunt de dades electròniques, consignades junt a altres o associades amb elles, que poden ser utilitzades com medi d’identificació del signant. g. Signatura electrònica avançada: Segons la Llei 59/03: la que permet identificar al signant i detectar qualsevol canvi ulterior de les dades signades, vinculada al signant de manera única i a les dades a que es refereix i que ha estat creada per medis que el signant pot mantenir sota el seu exclusiu control. h. Signatura electrònica reconeguda: Segons la Llei 59/03: la signatura electrònica avançada basada en un certificat reconegut i generada mitjançant un dispositiu segur de creació de signatura. i. Sistema de signatura electrònica: Conjunt d’elements intervinents en la creació d’una signatura electrònica. En el cas de la signatura electrònica basada en certificat electrònic, componen el sistema, al menys, el certificat electrònic, el suport, el lector, l’aplicació de signatura utilitzada i el sistema d’Interpretació i verificació utilitzat per el receptor del documento signat. j. Segell de temps: Acreditació a càrrec d’un 3r de confiança de la data i hora de realització de qualsevol operació o transacció per medis electrònics. 6 Preguntes 6.1 Examen 2019 30. Per a la implementació tecnològica del DNI 3.0, quina afirmació és FALSA? A. Usa l’algoritme de hash SHA-256 en la validació de certificats i en les ordres d’autenticació. B. Té implementat la prestació Dual Interface amb tecnologia NFC contactless. C. El càlcul de claus de sessió es realitza segons ANSI X9.63. D. No implementa xifrat simètric. 72. Els certificats digitals contenen el nom de l’usuari i la seva clau pública, així com el període de validesa. Es coneix com a Infraestructura de Clau Pública a la infraestructura constituïda per: A. El conjunt de servidors que emmagatzema els certificats digitals dels usuaris d’una companyia. B. Les autoritats de certificació, les autoritats de registre i la tecnologia de certificats digitals. C. El servei de signatura electrònica al núvol. D. El servei per a la generació de l’empremta digital dels missatges. 78. Quina de les següents afirmacions és CERTA respecte a un sistema de xifratge asimètric o de clau pública? 7 A. Fa servir la mateixa clau per al xifrat i el desxifrat i és compartida per l’emissor i el receptor. B. Fa servir un parell de claus generades per l’emissor. Una d’elles és pública, és a dir, coneguda per tot el món i l’altra privada, de manera que allò que es xifra per una clau és desxifrat per l’altra i viceversa. C. Intercanvia les claus de xifratge per un canal de comunicacions alternatiu, denominat asimètric, entre l’emissor i el receptor. D. Fa servir un servidor intermediari que proporciona claus públiques als interlocutors en cada interacció entre ells. 6.2 Cas 4 7. Per tal d’acomplir els requeriments de l’ENS es decideix implementar un sistema d’identificació i autenticació d’usuaris del sistema de contractació. Quina opció NO seria d’aplicació per a un sistema de seguretat en l’accés? A. Accés mitjançant login / contrasenya validat amb un Sistema LDAP. B. Sistema d’empremtes dactilars i càlcul de minúcies. C. Sistema gràfic de processos del tipus BPMN v2 (Business Process Model and Notation v2) amb identificació de rols. D. Ús de certificats digitals com ara DNIe i CatCert. 6.3 Altres 1. Disposeu del certificat digital per raó de la vostra feina. Què no us garanteix? a) El no-rebuig dels compromisos adquirits per via electrònica b) L’integritat de la transacció c) L’identificació de l’emissor d) La conservació de l’enviament 2. Què és l’IDCAT? a) Un certificat electrònic que es dona a les empreses. b) Un certificat electrònic que es dona a les persones c) Un tipus de signatura electrònica ordinària. d) Un tipus de signatura electrònica simplificada. 3. L’ús del certificat digital garanteix, entre d’altres, les funcions següents: a) L’identificació de l’emissor/a i l’integritat de la transacció. b) La multicanalitat en les relacions entre l’Administració i la ciutadania. c) L’anonimat de l’emissor/a. d) Un valor legal superior, en relació amb els documents manuscrits. 4. Si prenem com a referència els mecanismes d’identificació i signatura electrònica de la Llei 39/2015, quin s’accepta com vàlid en el procés d’identificació de forma general: a) Certificats electrònics expedits pel FCB b) Sistemes acceptats per Administració Local c) Sistemes notificats per qualsevol estat membre de la UE d) Totes són falses 5. El material, format i disseny de la targeta suport del DNI l’especificarà: a) Ministeri de l’Interior b) Ministeri d’Hisenda i Funció Pública c) Ministeri de Presidència i Administracions Territorials d) Direcció General de la Policia Nacional 8 6. El disseny del sistema Cl@ve d’autenticació de les Administracions Públiques (AEAT, ICS,...) es basa en un sistema de federació d’identitats electròniques de diferents ens administratius. La funció gestora d’identificació es: a) Una entitat que dona serveis electrònics als ciutadans i fa servir la plataforma per l’identificació i autenticació dels ciutadans. b) Una entitat que proporciona mecanismes d’identificació i autenticació dels ciutadans per ser utilitzats com medis comuns per altres entitats. c) Un sistema intermediador que possibilita l’accés dels proveïdors de serveis als mecanismes d’identificació i la selecció d’aquests per part de l’usuari. d) Totes són correctes. 7. La validesa del Document Nacional d’Identitat serà de: a) 3 anys quan el sol·licitant no hagi complert 5 anys d’edat b) 5 anys quan el sol·licitant tingui entre 5 i 25 anys d’edat c) Permanent per sobre dels 70 anys d) Totes són falses 8. Dintre dels mecanismes d’identificació i autenticació es vol garantir: a) Traçabilitat d’emissor, receptor i missatge b) Integritat del missatge incloent certificats i signatures c) Autenticitat de continent, contingut i semàntica d’emissor, receptor i missatge d) Totes són correctes 9. Els sistemes d’intercanvi d’informació electrònics hauran de complir els principis: a) Seguretat Informàtica, Confidencialitat, Repudi, Disponibilitat e Integritat. b) Confidencialitat, Repudi, Disponibilitat e Integritat. c) Confidencialitat, Seguretat Informàtica, Disponibilitat e Interdicció. d) No Repudi, Disponibilitat, Confidencialitat e Integritat. 10. Una targeta hibrida d’abast eixamplat acompleix el/els protocols: a) ISO/IEC 7810 i ISO/IEC 7816 b) ISO 15693 c) a i b són correctes d) Els mateixos que una de contacte 1 - ¿Què és una Autoritat Certificadora? a.- És una entitat de confiança, responsable d’emetre i revocar certificats, utilitzant en ells la signatura electrònica, per lo qual es fa servir la criptografia de clau pública b.- És una entitat de confiança, responsable d’emetre certificats, utilitzant en ells la signatura electrònica, per lo qual es fa servir la criptografia de clau pública c.- És una entitat de confiança, responsable de revocar certificats, utilitzant en ells la signatura electrònica, per lo qual es fa servir la criptografia de clau pública d.- És una entitat de confiança, responsable d’emetre i revocar certificats, utilitzant en ells la signatura electrònica, per lo qual es fa servir la criptografia de clau privada 2 - ¿ Què es la Criptografia de Clau Pública? 9 a.- La criptografia de clau pública o asimètrica està basada en l’ús d’un parell de claus que compleixen que lo que som capaços de xifrar amb una d’elles, som capaços de desxifrar-ho amb l’altre i només amb ella. b.- Una de les claus només està en poder del propietari, que deu conservar-la de forma segura, y es denomina clau privada. c.- L’altre clau és publicada per que la coneixin tots aquells que vulguin comunicar-se de forma segura amb el propietari. A aquesta darrera se la denomina clau pública. d.- Totes les anteriors són correctes 3 - ¿Quins certificats electrònics porta associats el DNI electrònic? a.- Els d’Autorització i de Signatura Electrònica b.- Els d’Autenticació i de Signatura Manuscrita c.- Els d’Autenticació i de Signatura Electrònica d.- Els d’Afirmació i de Sentència 4 - ¿Una tarja SIM es pot considerar una “Smart Card”? a.- No, perquè no té la mida adequada b.- No, perquè no té la lògica adequada c.- Si, perquè disposa d’una aplicació Python 3 Smart Edition d.- Si, perquè disposa del circuits corresponents per a la execució d’una certa lògica 10