Científicos de la Universidad Carlos III de Madrid (UC3M) han publicado un estudio que analiza cómo integrar dispositivos como las ‘tarjetas inteligentes’ en un entorno de red para que su comportamiento se asemeje más a un equipo con conectividad que a uno pasivo.
Una de las claves para conseguir que este tipo de dispositivos pueda trabajar en un entorno de red radica en la implementación novedosa de determinados protocolos de autentificación. El estudio, “Network Smart Card Performing U(SIM) Functionalities in AAA Protocol Architectures", explica cómo conseguir que converjan los protocolos de autentificación estandarizados, propios de Internet, tanto de la telefonía móvil como de las tarjetas inteligentes, que están integradas en las tarjetas de pago electrónico, los pasaportes electrónicos o el nuevo DNI-e, por ejemplo.
Una tarjeta inteligente es en cierto modo como un ordenador portátil, en tanto que es posible programar en ella diversas aplicaciones informáticas y tiene una arquitectura similar, con un procesador, memoria de lectura y escritura, un bus de comunicación interno, un sistema operativo, etc. Sin embargo, carece de otros elementos presentes en un PC, como batería, reloj interno o un monitor, y su tamaño es minúsculo. El núcleo de una tarjeta inteligente cabría holgadamente dentro de esta letra “o”, y podemos acceder a él mediante unos contactos eléctricos, una láminas doradas que se observan en la superficie externa de algunas tarjetas bancarias o en las tarjetas SIM de los teléfonos móviles.
Tarjetas conectadas
En el caso de este trabajo, el acceso a la red se hace mediante un dispositivo móvil que da acceso a una tarjeta inteligente a los servicios ofertados por la red del operador de telefonía. Con este objetivo, es necesario que la tarjeta se autentifique de forma mutua y remota con un servidor en dicha red y, al mismo tiempo, que se aísle esta funcionalidad de autentificación del terminal de acceso, en este caso un teléfono móvil. De ser así, una misma tarjeta inteligente, en su formato SIM por ejemplo, podría personalizar diferentes dispositivos móviles que podrían ser públicos y por ende, no confiables e inseguros.
La solución al problema de la conectividad propuesta por los investigadores podría ser más que viable en un futuro no muy lejano. Como explica el científico, “la ventaja de emplear protocolos estandarizados e implementados transparentemente en toda la infraestructura de red, requeriría simplemente adaptaciones de bajo impacto en algunos equipos y dispositivos”. En este sentido, se han conseguido interesantes resultados en el ámbito del pago electrónico con tarjeta inteligente, y está prevista su aplicación a otros contextos.
Sin embargo, no todo es tan sencillo como pueda parecer. La utilización de algunos protocolos de autentificación en estos dispositivos depende de ciertos condicionantes de rendimiento y eficiencia que cada método específico requiere. Como comenta Torres, “la solución que nuestro trabajo propone es altamente versátil, al ser posible seleccionar el método o los métodos de autentificación más apropiados para cada contexto de aplicación”.
El grupo de trabajo del Departamento de Informática de la UC3M autor de la investigación galardonada está formado por los científicos Joaquín Torres, Mildrey Carbonell y José M. Sierra, con la ayuda del investigador Antonio Izquierdo, que trabaja actualmente para el NIST (National Institute of Standards and Technology), en Washington.
Más información