departamento de computación - introducción a la seguridad en...
TRANSCRIPT
![Page 1: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/1.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Introducción a la Seguridad enSistemas Informáticos
Francisco Rodríguez-HenríquezCINVESTAV-IPN
Depto. de Ingeniería EléctricaSección de Computación
![Page 2: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/2.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Menú de proyectos
![Page 3: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/3.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Temas de investigación
1. Elecciones Electrónicas2. Monedero digital3. Autenticación biométrica4. Notaría digital5. Mecanismos de seguridad en IEEE 802.116. Mecanismos de seguridad en el protocolo
Bluetooth7. Mecanismos de seguridad en RFIDs
![Page 4: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/4.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Motivación y Antecedentes
![Page 5: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/5.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Fundamentos de Seguridad Informática
ProtocolosSeguros
Cripto-grafía
PKIPolíticas de
AdministraciónDe Servicios
Criptografía Mecanismos y algoritmos básicos para la Protección de la información.
Protocolos Seguros Servicios de Autenticación Comunicaciones seguras y transacciones
PKI – Infraestructura de Llave Pública Generación, distribución y administración de certificados de llave pública.
Políticas de Administración de Servicios Servicios de autorización y control de
acceso Políticas y normas de seguridad ...
![Page 6: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/6.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
referencias en Internet
• ITU-T X.800 Arquitectura de Seguridad paraOSI– Recomienda una forma sistemática de proveer
seguridad y cumplir con requerimientos de calidad• RFC 2828
– 200 páginas de glosario de seguridad en Internet
![Page 7: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/7.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Modelo de Capas para Sistemas de Seguridad
Aritmética Computacional : Suma, Elevar al cuadrado,multiplicación, inversión y Exponenciación
Algoritmos de Llave Pública: RSA, ECCAlgoritmos de llave Simétrica: AES, DES, RC4, etc..
Funciones Criptográficas: Cifrar/Descifrar,Firmar/Verificar
Servicios de Seguridad: Confidencialidad, Integridad deDatos, Autenticación, No-Repudio
Protocolos de Comunicación: SSL/TLS/WTLS, IPSEC,IEEE 802.11, etc.
Aplicaciones: correo electrónico seguro, monederodigital, elecciones electrónicas, cortafuegos, etc.
![Page 8: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/8.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Dilema fundamental de la seguridad
• Usuarios sin conciencia de la seguridadtienen demandas de seguridad específicaspero sin tener ningún conocimiento técnico.
• Solución: Niveles de seguridad predefinidosy clasificados de acuerdo a algún grupo decriterios.
![Page 9: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/9.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Tres leyes de laseguridad
• No existen sistemas absolutamente seguros
• Para reducir su vulnerabilidad a la mitad se tiene
que doblar el gasto en seguridad
• Típicamente, los intrusos brincan la criptografía,
no la rompen.
![Page 10: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/10.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Ataques
![Page 11: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/11.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Recursos y Métodos de Ataques
NoVaríasísíDist. info?
SísíNoNoOrganizado
¿?pocosModeradomuchosNúmero
VaríadineroPublicidadRetoObjetivo
BajabajaAltaAltaDetectabilidad
VaríaVaríaAltaVaríaCreatividad
¿?$100K+$10K-$100K<$1000Presupuesto
MuchomuchoModeradoLimitadoTiempo
GobiernosOrg. CrimenAcadémicoAdolescenteRecurso
Source: Cryptography Research, Inc. 1999, “Crypto Due Diligence”
![Page 12: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/12.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Ataques a la Seguridad: Activos y Pasivos
• Activo• Mascarada (impersonar)• Replay• Modificación del mensaje• Denegación de servicio (DoS)
• Pasivo• Análisis de tráfico
• distribución no autorizada de la información
![Page 13: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/13.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Ataques a la SeguridadAtaques a la Seguridad
Ataques Pasivos
![Page 14: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/14.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Ataques Activos
Ataques a la SeguridadAtaques a la Seguridad
![Page 15: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/15.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Clases de Ataques a la Seguridad
• Interrupción• Intercepción• Modificación• Fabricación
Anita Betito
![Page 16: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/16.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• Interrupción
• Intercepción• Modificación• Fabricación Anita Betito
• Disponibilidad
Clases de Ataques a la Seguridad:Interrupción
![Page 17: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/17.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• Interrupción• Intercepción
• Modificación• Fabricación Anita Betito
• Confidencialidad
Clases de Ataques a la Seguridad:Intercepción
![Page 18: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/18.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• Interrupción• Intercepción• Modificación
• Fabricación Anita Betito• Integridad
Clases de Ataques a la Seguridad:Modificación
![Page 19: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/19.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• Interrupción• Intercepción• Modificación• Fabricación
Anita Betito• Autenticidad
Clases de Ataques a la Seguridad:Fabricación
![Page 20: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/20.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Ataques
Accidental Intencional•Errores software
•Errores hardware
• Mala administraciónPasivo Activo
•Divulgación dedatos•Análisis de tráfico
• Mod. datos• retrasos• bloqueo• copia datos• revirar datos• destrucción datos
Ataques a la SeguridadAtaques a la Seguridad
![Page 21: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/21.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Servicios de Seguridad
![Page 22: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/22.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Servicios de Seguridad
• Confidencialidad
• Autenticación
• Identificación
• Integridad
• No-repudio
• Control de acceso
• Disponibilidad
![Page 23: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/23.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Servicios de Seguridad (1/2)
1. Confidencialidad. La confidencialidad aseguraque la información sensible sólo podrá serconsultada o manipulada por usuarios,entidades o procesos autorizados.
2. Integridad. La integridad da la certeza de que lainformación no ha sido modificada porentidades no autorizadas para hacerlo. Dentrode las posibles modificaciones están laescritura, modificación o borrado de segmentosde datos.
![Page 24: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/24.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Servicios de Seguridad (2/2)
3. Autenticación. La autenticación asegura que laidentidad de los participantes es verdadera. Sepueden evaluar tres aspectos para autenticarusuarios: verificar algo que el usuario tiene; ponera prueba al usuario sobre algo que sabe, esto es,pedirle una contraseña y, finalmente, el terceraspecto es verificar algo que el usuario es, porejemplo, analizar sus huellas dactilares o su retina.
4. No repudio. El no repudio ofrece protección aun usuario o entidad frente a que otro usuarioniegue posteriormente que en realidad se realizócierta transacción.
![Page 25: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/25.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Tipos de Autenticación (1/2)
1. Autenticación del mensaje. Consiste en laverificación de que una de las partes es la fuenteoriginal del mensaje, es decir, autentica laprocedencia de un mensaje. Este tipo deautenticación asegura la integridad del mensaje.
2. Autenticación de entidad. Consiste en el procesodonde una parte se asegura de la identidad de lasegunda parte involucrada en el protocolo decomunicación.
![Page 26: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/26.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Tipos de Autenticación (2/2)
3. Autenticación de llave. Este tipo deautenticación permite que una parte se asegureque ninguna otra entidad no confiable puedatener acceso a la llave privada correspondiente.
4. Autenticación de transacción. Este tipo deautenticación provee autenticación de mensaje yademás garantiza la existencia única y temporalde los datos.
![Page 27: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/27.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Tipos de Autenticación y Propiedades
deseable√√Aut. llave
√-√Aut. de entidad
√√√Aut. de transacción
-√√Aut. mensaje
Tiempo ounicidad
Identificación dedatos
Identificaciónde origen
Propiedades/Tipo deAutenticación
![Page 28: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/28.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Relación
Integridad
Autenticación
No repudio
![Page 29: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/29.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Bloques Básicos
![Page 30: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/30.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Seguridad: Bloques Básicos
• Cifrado/descifrado provee:– confidencialidad, puede proveer autenticación e
integridad de datos.• Funciones hash proveen:
– Protección de integridad, puede proveerautenticación
• Firmas Digitales proveen:– autenticación, protección de integridad, y no-
repudio.
![Page 31: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/31.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• Llave pública/privada
– Una llave es el inverso matemático de la otra– Las llaves privadas son conocidas sólo por
los legítimos dueños.– Las llaves públicas son almacenadas en
certificados (estándar X.509).– Algoritmos: RSA , Diffie-Hellman, DSA
Llaves
![Page 32: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/32.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Criptografía de llave secreta
![Page 33: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/33.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Modelo simplificado de Cifrado
![Page 34: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/34.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Criptografía Simétrica• Algoritmos altamente eficientes. Ambas partes convienen en
compartir el mismo secreto
• Desventajas: un problema importante es la distribución de lasllaves. En un sistema con n usuarios se necesita generar n(n-1)/2llaves.
• La administración de llaves también tiende a ser problemática
• Algoritmos utilizados:– DES - 56 bit key
– 3DES usa tres llaves DES
– IDEA 128 bits
– AES fue escogido como el nuevo estándar de cifrado en el 2000.
![Page 35: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/35.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Funciones Hash
![Page 36: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/36.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Digestión de Mensajes• También conocido como función hash de solo ida, es una huella digital
única de longitud fija.• Entrada de longitud arbitraria, salida de longitud fija (128 o 160 bits).• Un buen algoritmo de digestión debe poseer las siguientes propiedades:
– El algoritmo debe aceptar cualquier longitud de mensaje.– El algoritmo debe producir un digesto de longitud fija para cualquier mensaje
de entrada.
– El digesto no debe revelar nada acerca del mensaje de entrada que looriginó.
– Es imposible producir un digesto pre-determinado.– Es imposible hallar dos mensajes que produzcan el mismo digesto.
![Page 37: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/37.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Esquema convencional de una función hash
![Page 38: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/38.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Algoritmos Hash• Usados para
– Producir huellas digitales de longitud fijapara documentos de longitud arbitraria
– Producir información útil para detectarmodificaciones maliciosas
– Traducir contraseñas a salidas de longitudfija.
![Page 39: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/39.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Esquema convencional de una función hash
![Page 40: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/40.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Obtención de llave privada
![Page 41: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/41.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Criptografía de llave pública
![Page 42: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/42.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Criptografía de llave pública:confidencialidad
![Page 43: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/43.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Criptografía de llave pública:Firma Digital
![Page 44: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/44.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Protocolo PGP: Firma
![Page 45: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/45.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Protocolo PGP: Verificación
![Page 46: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/46.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
El problema de la autenticación
![Page 47: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/47.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Ataques en una red Inalámbrica
![Page 48: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/48.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Protocolo Diffie-Hellman
![Page 49: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/49.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Ataque del Intruso de en medio
![Page 50: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/50.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
¿Solución: Autenticación mutua?
BA
Hola soy A, R1
R2, KAB {R1}
KAB{R2}
![Page 51: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/51.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Ataque Reflexivo
T
BBT
B
Hola soy A, R1
R2, KAB{R1}
Hola soy A, R2
R3, KAB{R2}
![Page 52: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/52.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Usurpación de la Identidad Usurpación de la identidadUsurpación de la identidad
![Page 53: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/53.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Protocolos de Autenticación
![Page 54: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/54.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticación por retos
![Page 55: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/55.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticación a través de unatercera entidad
![Page 56: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/56.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticación TLS
![Page 57: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/57.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Sistema Seguro para Intercambio deDatos
Módulo de Negociación
en el Cliente usando
TLS/WTLS
Módulo de Negociación
en elServidor usando
TLS/WTLS
Llave de Sesión
Intercambio deDatos
ParámetrosCriptográficos
Datosrecibidos
Datos recibidosDatos a Intercambiar
Módulo paraIntercambio de
Datos
Llave de Sesión
Módulo paraIntercambio de
Datos
![Page 58: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/58.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Certificados y Autoridadescertificadoras
![Page 59: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/59.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• Generación de llaves (Intercambio seguro)
• Emisión de Certificados (¿Que son?)
• Emisión de CRL’s (¿Para que sirven?)
Responsabilidades de una AC
![Page 60: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/60.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Certificados
Entidad a ser CertificadaAC
Verificador
FJRRH
FJRRH
FJRRH
![Page 61: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/61.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Información deidentificación del sujeto
Llave pública del sujeto
Nombre de la AutoridadCertificadora
Número de serie
Firma digital de laAutoridad Certificadora
GenerarFirma digital
Llave privada de la Autoridad deCertificación
Certificado
Certificados
![Page 62: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/62.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Herramienta básica: CertificadosDigitales
![Page 63: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/63.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Listas de Revocación de Certificados
![Page 64: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/64.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Usuario
Autoridad de certificación(CA)
Clave privada de la CA
Algoritmo deFirma
Certificadodel usuarioFirmado por la CA
Información del usuario
Clave pública del usuario
Fig. 1. Entorno de una Autoridad Certificadora
¿Qué es una CA?
Autoridad Certificadora
![Page 65: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/65.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Aplicación
CA
X Y
CRL
Verificacertificado
??
1235
VerificaCRL
![Page 66: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/66.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora
Certificado TBS
![Page 67: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/67.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora
Generación de certificado X.509
![Page 68: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/68.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora
Separación de componentes de un certificadoX.509
![Page 69: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/69.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora
Firma de Certificado
![Page 70: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco](https://reader033.vdocuments.co/reader033/viewer/2022052320/5f0bf88c7e708231d4331f37/html5/thumbnails/70.jpg)
Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora
Verificación de certificado digital