estudio del pago mÓvil y su seguridad - acis.org.co · 5. operaciones criptográficas algoritmo...

13
ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDAD SEGURIDAD Autores: DIANA TERESA PARRA RAFAEL MARTÍNEZPELÁEZ Á CRISTINA SATIZÁBAL

Upload: others

Post on 24-Jul-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDAD - acis.org.co · 5. Operaciones Criptográficas Algoritmo PDA (seg) Portátil (seg) RSACifrado 0.0263 0.0004 RSA Descifrado 1.8990 0.0036 RSA

ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDADSEGURIDAD

Autores:

DIANA TERESA PARRA

RAFAEL MARTÍNEZ‐PELÁEZ

ÁCRISTINA SATIZÁBAL

Page 2: ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDAD - acis.org.co · 5. Operaciones Criptográficas Algoritmo PDA (seg) Portátil (seg) RSACifrado 0.0263 0.0004 RSA Descifrado 1.8990 0.0036 RSA

CONTENIDO1. Introducción

2. Funcionamiento del Pago Móvil

3. Requerimientos de los Sistemas 

4. Requerimientos de Seguridad

5 O i C i t áfi5. Operaciones Criptográficas

6. Longitud de las Claves

7 WPKI (Wireless Public Key Infrastructure)7. WPKI (Wireless Public Key Infrastructure)

8. WPKI y Seguridad en Pago Móvil

9. Conclusiones

Page 3: ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDAD - acis.org.co · 5. Operaciones Criptográficas Algoritmo PDA (seg) Portátil (seg) RSACifrado 0.0263 0.0004 RSA Descifrado 1.8990 0.0036 RSA

1. Introducción• Convergencia: Comunicaciones móviles e Internet

• PAGO MÓVIL: Intercambio de valores financieros usando dispositivos móviles para pagar por productos y servicios[1]

• Características:– Medio de transmisión inseguro

– Capacidad limitada de dispositivos móviles

– Necesidad de Seguridad

[1] S S. Nambiar, C-T. Lu y L-R. Liang, “Analysis of payment transaction security in mobilecommerce”, en Proceedings of the IEEE International Conference on Information Reuse andIntegration, (IRI’04), 2004, pp. 475-480.

Page 4: ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDAD - acis.org.co · 5. Operaciones Criptográficas Algoritmo PDA (seg) Portátil (seg) RSACifrado 0.0263 0.0004 RSA Descifrado 1.8990 0.0036 RSA

2. Funcionamiento del Pago Móvil

Page 5: ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDAD - acis.org.co · 5. Operaciones Criptográficas Algoritmo PDA (seg) Portátil (seg) RSACifrado 0.0263 0.0004 RSA Descifrado 1.8990 0.0036 RSA

3. Requerimientos de los Sistemas • Requerimientos de los Clientes

– Facilidad de Uso

Fl ibilid d– Flexibilidad

– Interoperatividad

– Bajo coste de transmisión y operación

– Escalabilidad

• Requerimientos de los ComerciantesBajo coste de transmisión y operación– Bajo coste de transmisión y operación

– Estandarización

Page 6: ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDAD - acis.org.co · 5. Operaciones Criptográficas Algoritmo PDA (seg) Portátil (seg) RSACifrado 0.0263 0.0004 RSA Descifrado 1.8990 0.0036 RSA

4. Requerimientos de Seguridad • Autenticación de los participantes

• Autorización del pago

C fid i lid d d l i f ió tid• Confidencialidad de la información compartida

• Integridad de los mensajes intercambiadosIntegridad de los mensajes intercambiados

• No repudio del pagop p g

Page 7: ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDAD - acis.org.co · 5. Operaciones Criptográficas Algoritmo PDA (seg) Portátil (seg) RSACifrado 0.0263 0.0004 RSA Descifrado 1.8990 0.0036 RSA

5. Operaciones Criptográficas 

Algoritmo PDA (seg) Portátil (seg)

RSA Cifrado 0.0263 0.0004

RSA Descifrado 1.8990 0.0036

RSA Firma 1.8973 0.0014

RSA Verificación 0 0263 0 0004RSA Verificación 0.0263 0.0004

DES Cifrado 0.0010 0.00001

DES Descifrado 0.0010 0.00001

SHA‐2 0.0006 0.00001

[26] R. Martínez-Peláez, F. Rico-Novella y C. Satizábal, “Study of mobile payment protocols and itsperformance evaluation on mobile devices”, International Journal of Information Technology andManagement, pendiente de publicación.

Page 8: ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDAD - acis.org.co · 5. Operaciones Criptográficas Algoritmo PDA (seg) Portátil (seg) RSACifrado 0.0263 0.0004 RSA Descifrado 1.8990 0.0036 RSA

6. Longitud de las Claves 

Algoritmos Simétricos Algoritmos Asimétricos

DES 3DES AES RSA DHDES 3DES AES RSA DH

80 1024 1024

112 2048 2048

128 3072 3072

192 7680 7680

256 15360 15360256 15360 15360

[43] S.A:Vanstone, “Next Generation Security for Wireless: Elliptic Curve Cryptography”. Computers & Security, 2003. 22(5)(5): p. 412-415.

Page 9: ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDAD - acis.org.co · 5. Operaciones Criptográficas Algoritmo PDA (seg) Portátil (seg) RSACifrado 0.0263 0.0004 RSA Descifrado 1.8990 0.0036 RSA

6. Longitud de las Claves 

Page 10: ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDAD - acis.org.co · 5. Operaciones Criptográficas Algoritmo PDA (seg) Portátil (seg) RSACifrado 0.0263 0.0004 RSA Descifrado 1.8990 0.0036 RSA

7. WPKI (Wireless Public Key Infrastructure) • Optimización de PKI para el entorno inalámbrico. Optimiza:

– Protocolos

F t d l tifi d– Formato de los certificados

– Algoritmos criptográficos y claves

CA

Portal PKI (RA)DIR

EE

Page 11: ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDAD - acis.org.co · 5. Operaciones Criptográficas Algoritmo PDA (seg) Portátil (seg) RSACifrado 0.0263 0.0004 RSA Descifrado 1.8990 0.0036 RSA

8. WPKI y Seguridad en Pago Móvil• Autenticación mutua a través de WTLS

• Autorización del pago a través de firma digital

C fid i lid d d l i f ió t é d WTLS• Confidencialidad de la información a través de WTLS

• Integridad de los mensajes a través de funciones de HashIntegridad de los mensajes a través de funciones de Hash

• No repudio del pago con firma digitalp p g g

Page 12: ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDAD - acis.org.co · 5. Operaciones Criptográficas Algoritmo PDA (seg) Portátil (seg) RSACifrado 0.0263 0.0004 RSA Descifrado 1.8990 0.0036 RSA

9. Conclusiones• Pago móvil requiere seguridad por importancia de 

información compartida y medio inseguro

l ó d d d d fí l d d l d• Implementación de seguridad difícil por capacidades limitadas de dispositivos móviles– Algoritmos asimétricos requieren mayor tiempo de ejecución de g q y p j

operaciones criptográficas ( En PDA, DES sólo toma 38% del tiempo requerido con RSA para cifrar y 5% del tiempo para descifrar)

– Algoritmos asimétricos requieren mayor espacio en memoria para las g q y p pclaves (90% más espacio que algoritmos simétricos)

• WPKI permite implementar servicios de seguridad, pero:Gran tamaño de certificados– Gran tamaño de certificados

– Verificación de caminos de certificación

Page 13: ESTUDIO DEL PAGO MÓVIL Y SU SEGURIDAD - acis.org.co · 5. Operaciones Criptográficas Algoritmo PDA (seg) Portátil (seg) RSACifrado 0.0263 0.0004 RSA Descifrado 1.8990 0.0036 RSA

GRACIAS!!!!