seguridad en sistemas de...

Post on 27-Jul-2020

8 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Seguridad en Sistemas de Informacion

Dr. Luis Gerardo de la Fraga

Departamento de ComputacionCinvestav

E-mail: fraga@cs.cinvestav.mx

25-26 Octubre, 2011

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 1/1

Seguridad en Sistemasde Informacion

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 2/1

Modelo de capas para sistemas de seguridad

Aplicaciones:Correo electronico seguro, monedero digital, redes virtuales,elecciones electronicas

Protocolos de comunicacion:SSL/TLS/WTLS, IPSEC para IPv4, IEEE 802.11, etc.

Serviciones de seguridad: Confidencialidad, integridad dedatos, autenticacion, no-repudio.

Funciones criptograficas:cifrar/decifrar, firmar/verificar

Algoritmos de llave publica: RSA, ECCAlgoritmos de llave simetrica: AES, DES, RC4, etc.

Aritmetica computacional:suma, elevar al cuadrado, multiplicacion, inversion y expo-nenciacion.

http://cs.cinvestav.mx/˜francisco/ssi/ssi11.htmlDr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 3/1

Dilema fundamental de la seguridadI Usuarios sin conciencia de la seguridad tienen demandas

especıficas pero sin tener ningun conocimiento tecnico

I Solucion: Niveles de seguridad predefinidos y clasificados conalgun grupo de criterios.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 4/1

Tres leyes de la seguridadI No existen sistemas totalmente seguros

I Para reducir su vulnerabilidad a la mitad se tiene que doblar elgasto de seguridad

I Tıpicamente, los intrusos brincan la criptografıa, no larompen.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 5/1

Recursos y metodos de ataque

Recurso Adolescente Academico Crimen Org. GobiernosTiempo limitado moderado mucho muchoPresupuesto <$1000 $10K–$100K $100K+ ¿?Creatividad varıa alta varıa varıaDetectabilidad alta alta baja bajaObjetivo reto publicidad dinero varıaNumero muchos moderado pocos ¿?Organizado no no sı sıDist. info? sı sı varıa no

Source: Cryptography Research, Inc. 1999, “Crypto Due Diligence”

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 6/1

Ataques a la seguridad: activos y pasivosI Activos

I Suplantacion de identidadI Retransmitir (replay)I Modificacion de mensajeI Denegacion de servicio

I PasivosI Analisis de traficoI Distribucion no autorizada de la informacion

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 7/1

Ataques activos

I Interrupcion

I Intercepcion

I Modificacion

I Fabricacion

BetoAlicia

Canal de comunicación

BetoAlicia

Ana

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 8/1

Ataques activos: Interrupcion (Disponibilidad)

BetoAlicia

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 9/1

Ataques activos: Intercepcion (Confidencialidad)

BetoAlicia

Ana

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 10/1

Ataques activos: Modificacion (Integridad)

BetoAlicia

Ana

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 11/1

Ataques activos: Fabricacion (Autenticidad)

BetoAlicia

Ana

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 12/1

Ataques: accidental, intencional

I AccidentalI Errores de softwareI Errores de hardwareI Administracion mala

I IntencionalI PasivosI Activos

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 13/1

Servicios de seguridad (1/3)

I Confidencialidad

I Autenticacion

I Integridad

I No-repudio

I Control de acceso

I Disponibilidad

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 14/1

Servicios de seguridad (2/3)

I Confidencialidad – La confidencialidad asegura que lainformacion sensible solo podra ser consultada o manipuladapor usuarios, entidades o procesos autorizados.

I Integridad – La integridad da la certeza de que la informacionno ha sido modificada por entidades no autorizadas parahacerlo. Dentro de la posibles modificaciones estan laescritura, modificacion o borrado de segmentos de datos.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 15/1

Servicios de seguridad (3/3)

I Autenticacion – La autenticacion asegura que la identidadde los participantes es verdadera. Se pueden evaluar tresaspectos para autenticar usuarios: verificar algo que el usuariotiene; poner a prueba al usuario sobre algo que sabe, esto es,pedirle una contrasena y, finalmente, el tercer aspecto esverificar algo que el usuario es, por ejemplo, analizar sushuellas dactilares o su retina.

I No repudio – El no repudio ofrece proteccion a un usuario oentidad frente a que otro usuario niegue posteriormente queen realidad se realizo cierta transaccion.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 16/1

Tipos de autenticacion (1/3)

I Del mensaje

I De la entidad

I De la llave

I De la transaccion

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 17/1

Tipos de autenticacion (2/3)

I Del mensaje – Consiste en la verificacion de que una de laspartes es la fuente original del mensaje, es decir, autentica laprocedencia de un mensaje. Este tipo de autenticacionasegura la integridad del mensaje.

I De la entidad – Consiste en el proceso donde una parte seasegura de la identidad de la segunda parte involucrada en elprotocolo de comunicacion.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 18/1

Tipos de autenticacion (3/3)

I De la llave – Este tipo de autenticacion permite que unaparte se asegure que ninguna otra entidad no confiable puedatener acceso a la llave privada correspondiente.

I De la transaccion – Este tipo de autenticacion proveeautenticacion de mensaje y ademas garantiza la existenciaunica y temporal de los datos.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 19/1

Propiedades de los tipos de autenticacion

PropiedadesAutenticacion

Identificacionde origen

Identificacionde datos

Tiempoo unici-dad

Aut. mensaje Ok Ok –Aut. detransaccion

Ok Ok Ok

Aut. de entidad Ok – OkAut. llave Ok Ok deseable

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 20/1

Relacion de los servicios

Integridad

Autenticación

No repudio

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 21/1

Bloques basicos

I Cifrado/descifrado –Proveen confidencialidad, puede proveer autenticacion eintegridad de datos.

I Funciones hash –Proveen proteccion de integridad, pueden proveerautenticacion

I Firmas digitales –Proveen autenticacion, proteccion de integridad y no-repudio.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 22/1

Llaves

1. De llave privada (o llave secreta)

2. De llaves publica y privada

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 23/1

Criptografıa de llave secreta (1/2)

claroAlgoritmo

de cifrado

Llavesecretasecreta

Llave

Algoritmode descrifrado

Texto enclaroTexto en

Texto

cifrado

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 24/1

Criptografıa de llave secreta (2/2)

I Usa algoritmos altamente eficientes.

I Ambas partes convienen e compartir el mismo secreto

I Desventajas: un problema importante es la distribucion de lasllaves. En un sistema con n usuarios se necesitan generarn(n − 1) llaves.

I La administracion de llaves tiende a ser un problema.I Algoritmos utilizados:

I DES - 56 bit keyI 3DES usa tres llaves DESI IDEA 128 bitsI AES fue escogido como el nuevo estandar de cifrado en el ano

2000.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 25/1

Criptografıa de llave publica (1/2)

claroAlgoritmo

de cifrado

Algoritmode descrifrado

Texto enclaroTexto en

Texto

cifrado

Llave

pública de Alicia

BetoAna

Llaveprivada de Alicia

(operación pública) (operación privada)

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 26/1

Criptografıa de llave publica (2/2)

I Los algoritmos consumen alto tiempo de computo

I Las llaves privadas son conocidas solo por los legıtimosduenos.

I Las llaves publicas son almacenadas en certificados (estandarX.509).

I Algoritmos: RSA, ECC.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 27/1

Funciones hash

Usados para:

I Producir huellas digitales de longitud fija para documentos delongitud arbitraria

I Producir informacion util para detectar modificacionesmaliciosas

I Traducir contrasenas a salidas de longitud fija.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 28/1

claroTexto en

h

Digesto o

resumen

(de longitud fija)

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 29/1

Firma digitales

M

e

n

s

a

j

e

M

e

n

s

a

j

e

M

e

n

s

a

j

e

HASH

HASH

h(m)h’(m)

h(m)

Operación

pública

Firma

digital

Alicia

Llave

privada

de

Alicia

Operaciónprivada

¿Iguales?Firma

verificada

NoFirma

inválida

Si

Beto

Llave públicade Alicia

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 30/1

Seguridad en un GISI Se debe analizar que servicios de seguridad se requieren

I No hay una solucion facil, rapida y barata.

I ¿Son los datos publicos? ¿Son privados? (confidencialidad)

I ¿Solo se permite usar al GIS a determinados usuarios?(autenticacion)

I ¿Se tienen varios proveedores certificados? (autenticacion)

I ¿Deben garantizarse las transacciones? (no repudio)

I ¿El almacenamiento de los datos no es confiable? (todos losservicios en una base de datos encriptada en un proveedor queno es confiable)

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 31/1

top related