Nuevo párrafo

D2OTP, Drive 2 One Time Password, es la Marca, Registrada en la OEPM, que identifica el protocolo registrado en la patente internacional publicada como WO2022018310, SISTEMA PARA EL CIFRADO Y AUTENTICACIÓN DE COMUNICACIONES CON AUTENTICACIÓN MUTUA DE LOS COMUNICANTES.


El protocolo D2OTP es un procedimiento innovador que garantiza la seguridad de las comunicaciones entre aplicaciones conectadas, asegurando que la información intercambiada cumpla, de extremo a extremo, con los principios fundamentales de seguridad:

  • Confidencialidad e integridad de la información: Protege la información transmitida, evitando su reutilización en delitos relacionados con el acceso o manipulación no autorizados.
  • Autenticación mutua: Verifica la identidad tanto del emisor como del destinatario, lo que previene delitos como el phishing y el ataque de "Man in the Middle" (MITM).
  • Control del no repudio: Asegura que tanto el emisor como el destinatario puedan acreditar su participación en la comunicación, evitando negaciones fraudulentas.


El protocolo D2OTP logra que cada uno de los mensajes que se intercambian los comunicantes, aplicaciones emisora y destinataria, viajen cifrados con claves de un único uso, claves otp. Estas claves son generadas en las propias aplicaciones, evitando así los problemas asociados a la distribución segura de claves que surgen cuando se depende de infraestructuras centralizadas.


Según estimaciones de expertos, el costo global del cibercrimen superará los 10 billones de dólares (~9,2 billones de euros) en 2025. Diversos estudios indican que una parte significativa de estos ciberdelitos, en algunos casos estimada en hasta el 80%, tiene su origen en ataques de phishing. Si esta proporción es precisa, la prevención efectiva del phishing podría reducir los costos globales del cibercrimen en varios billones de euros anuales. 


De las estimaciones anteriores se pueden extraer dos conclusiones clave:

  • Ineficacia en el uso de los protocolos actuales: la lucha contra el ciberdelito se ve gravemente comprometida por la ineficacia actual de los protocolos para la seguridad de comunicaciones, un problema multifactorial que abarca desde deficiencias en el diseño hasta errores en la implementación.
  • Impacto potencial del protocolo D2OTP: El protocolo D2OTP, al implementar un mecanismo de autenticación mutua en cada comunicación, proporciona una defensa sólida contra el phishing al impedir la suplantación de identidad entre las partes comunicantes. Esto podría contribuir significativamente a reducir el impacto del phishing en la economía global y generar un ahorro anual potencialmente de varios billones de euros.


El protocolo D2OTP se materializa en el módulo software D2OTP, leve y monolítico, que, dentro de una App emisora, se encarga de recibir y protocolizar la información que la App quiere enviar a una App destinataria, justo antes de que la App emisora la entregue a su pieza de conectividad que gestiona el transporte hasta la App destinataria. Cuando la pieza de conectividad de la App destinataria recibe la comunicación enviada por la App emisora, se la entrega al módulo software D2OTP para que la desprotocolice justo antes de que sea tratada por la App.

El protocolo D2OTP, gracias a esta forma de operar, garantiza la seguridad de las comunicaciones de extremo a extremo, desde la aplicación emisora hasta la aplicación destinataria, sin depender de las características tecnológicas de la red utilizada para su transporte. Esto lo convierte en una “solución eficaz contra gran parte de los ciberataques que sufren las organizaciones que necesitan usar redes vulnerables para ejercer su actividad, logrando evitar las pérdidas económicas y reputacionales que conllevan".


COMUNICACIONES P2P SEGURAS ENTRE APPS CON D2OTP

Las comunicaciones se realizan directamente de App a App, sin intervención de un Servidor de Distribución. Cada uno de los mensajes M1 y M2, intercambiados entre unos comunicantes APPA y APPB, se cifran con una diferente clave simétrica de un único uso, clave otp, obtenida usando la clave fija KAB, que se les ha distribuido de forma segura en el momento de su emparejamiento,  y un valor aleatorio de un único uso gestionado por el protocolo.

Existe la opción de que todos los mensajes M1 intercambiados durante una sesión de comunicación, o durante un periodo de tiempo concreto, se cifren con una misma clave fija compartida por los comunicantes. En este caso, no será necesario el cifrado del M2.


IMPACTO OPERATIVO DEL PROTOCOLO D2OTP: BENEFICIOS DESTACADOS

  • El uso del protocolo evita los fraudes que tienen su origen en la interceptación, conocimiento y manipulación de la información que transporta Internet, o cualquier otra red vulnerable.
  • Elude importantes ataques en la red como son los de la Suplantación (Phishing), el MITM, Ingeniería social apoyada en datos robados, …….
  • Realiza comunicaciones seguras entre aplicaciones, de extremo a extremo, independientemente de las características de la red utilizada.
  • Añade una nueva capa de seguridad a la aportada por el protocolo de comunicación que implemente la red para conectar las aplicaciones.
  • En la versión que emplea exclusivamente claves de cifrado de un único uso, evita todos los posibles ataques asociados a la reutilización de claves de cifrado, como: Ataques de Replay; Ataques de Impersonación; Ataques de Descifrado Pasivo; Ataques de Análisis de Cifrado.
  • El protocolo consigue minimizar el consumo de recursos en el tratamiento de una operación de comunicación, ya que: Hace uso de claves de cifrado simétricas, menores consumidoras de recursos que las asimétricas (cifrado de clave pública) usadas normalmente; No necesita de la ejecución previa del proceso de enlace (handshake) que usa un certificado digital y cifrado de clave asimétrica; Desde el primer mensaje enviado por el protocolo se puede enviar información cifrada al destinatario; No hace uso de certificados digitales ni clave pública/privada y, tampoco, requiere de la participación de terceras Entidades de Confianza.
  • La adaptabilidad del protocolo D2OTP permite incorporar nuevos algoritmos criptográficos para responder a los requisitos de seguridad de la computación cuántica.
  • El protocolo, y su método de despliegue en redes, simplifica la federación de redes.


D2OTP PROPORCIONA UNA RENTABILIDAD ECONÓMICA INMEDIATA TRAS SU DESPLIEGUE: 

  • Evita los ataques derivados de la interceptación y manipulación de la información que viaja por redes vulnerables, y los que tienen su origen en ataques de Phishing, generando un ahorro equivalente a las pérdidas económicas y reputacionales que estos delitos ocasionan a empresas y clientes. Potencialmente, a nivel global, según lo comentado anteriormente, puede alcanzar la cifra de varios billones de euros.
  • Facilita la adaptación de los sistemas al cumplimiento de los requisitos de seguridad exigidos por la PSD2 en la operativa de pagos online de las Entidades Financieras, ya que implementa una autenticación reforzada y hace uso de un código de enlace para cada transacción.
  • Minimiza el consumo de recursos de proceso necesarios para lograr operar con Comunicaciones Seguras, ya que: minimiza el número de mensajes intercambiados y las operaciones de cifrado/descifrado; no hace uso de claves de cifrado asimétricas ni certificados digitales.
  • Por la misma razón anterior, disminuye la latencia operativa e incrementa el número de operaciones resueltas usando los mismos recursos.
  • Impulsa la creación de redes federadas, generando los beneficios asociados al aprovechamiento se las sinergias conjuntas.



Acceda a información más completa y detallada sobre el funcionamiento, características y sectores de actividad que más se benefician del uso del protocolo D2OTP haciendo clic en uno de los botones que aparecen a continuación:

Para consultas sobre el protocolo D2OTP, su despliegue, aplicaciones, beneficios, licenciamiento, o participación en proyectos, por favor, contacte con nosotros.


© 2023 Todos los derechos reservados | D2OTP


Share by: