propuesta de tesis encripcion de bases de datos tesista: maría del rocío capetillo ramos asesor:...

26
Propuesta de Tesis Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Upload: manolo-peinado

Post on 22-Feb-2015

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Propuesta de TesisPropuesta de Tesis

Encripcion de Bases de Datos

Tesista: María del Rocío Capetillo Ramos

Asesor: Dr. Roberto Gómez Cárdenas

Page 2: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

ObjetivoObjetivo

Combinar mecanismos existentes para llegar a un método de encripcion de bases de datos optimo.

Page 3: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Seguridad ComputacionalSeguridad Computacional

El conjunto de políticas y mecanismos que nos permiten garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema.

Page 4: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Seguridad de una Seguridad de una organizaciónorganización

Seguridad Física– Análisis de Riesgos– Plan de Contingencia

Seguridad Lógica– Objetivos de la Organización– Política de Seguridad– Mecanismos de Seguridad

Page 5: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Proteccion de una Base de DatosProteccion de una Base de Datos

1. Seguridad Física

2. Política de Seguridad Implantacion de mecanismos de

seguridad como: Encripcion de datos. Sistemas Operativos.

Page 6: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Proteccion de una Base de DatosProteccion de una Base de DatosSi contamos con medidas de seguridad fisica, una buena politica de seguridad y algunos mecanismos de seguridad, nos daremos cuenta que por si solos no garantizan la seguridad de los datos, ya que estos existen en forma natural en la base de datos. Este problema podría resolverse sí encriptamos los datos. Pero la encripcion por si sola tampoco asegura la integridad y autenticidad de los datos.

Page 7: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Características de las medidas de Características de las medidas de seguridad para una base de datosseguridad para una base de datos

1.- Toda persona sin autorizacion no accedera a los datos.

2.- Imposible inferir el valor de cualquier objeto dato por manipulación directo o computacional sobre los datos.

3.- Los mecanismos de seguridad pueden ser flexibles

Page 8: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Características de las medidas de Características de las medidas de seguridad para una base de datosseguridad para una base de datos

4.- Los mecanismos de seguridad no deben degradar el desempeño de las operaciones.

5.- La accesibilidad del sistema debe ser reducida.

6.- No debería haber un aumento grande en el almacenamiento de datos.

7.- El costo debería ser razonable.

Page 9: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Como ya se había mencionado ninguno de los mecanismos de seguridad mencionados anteriormente por si solo pueden asegurar estas características, por lo que hay que definir de que manera los podemos combinar para mantener la seguridad de la base de datos.

Page 10: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

DBMS es la primera línea de defensa en contraste con los usuarios. El DBMS conoce que datos son manipulados. El DBMS puede filtrar datos en forma natural. También, desde que los datos naturales son almacenados en una forma legible, entradas falsas o actualizaciones pueden ser hechas por cualquier penetración al DBMS.

Page 11: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

DBMS cuenta con un mecanismo de autorizacion, mediante el cual podemos asignar privilegios a los usuarios o grupos de usuarios, de acuerdo a sus funciones.

Page 12: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Encripción de Bases de DatosEncripción de Bases de DatosSi los datos no están en una forma legible, obtener los datos los datos no le servirá de nada a personas que no sean propietarios de una llave para decriptar. Así que el problema de datos descubiertos puede ser eliminado.

El problema de la autenticidad de datos puede también ser resuelta con la encripcion. Un atacante no conoce como sé encriptó, será imposible crear registros que parezcan legítimos cuando sé decripte por un usuario legitimo.

Page 13: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Características de un sistema de Características de un sistema de encripcion de Base de Datosencripcion de Base de Datos

Un mecanismo de seguridad debe ser flexible y no implementar cambios en la estructura de la base de datos.

Organizaciones de base de datos típicas y sus ambientes de aplicación imponen un número de restricciones sobre el sistema de encripción.

Page 14: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Restricciones sobre el sistema de Restricciones sobre el sistema de encripciónencripción

1. El sistema de encripcion debe ser teóricamente seguro o requerir un trabajo extremadamente alto para romperlo

2. La encripcion y decripcion deben ser suficientemente rápidos

3. La encripcion de datos no debe tener significativamente mas volumen que los datos decriptados.

Page 15: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Restricciones sobre el sistema de Restricciones sobre el sistema de encripciónencripción

4. El ciframiento deber ser orientado a registros.

5. Los usuarios con diferentes vistas lógicas de los datos deberían ser presentados con una vista apropiada de la base de datos por el DBMS, el DBMS presenta a un usuario solo los campos los cuales, ha solicitado y sobre los cuales tiene derecho. Sistema de encripcion debe impedir que si un atacante obtiene partes de registros ilegítimamente(campos sobre los que no tiene derechos), el atacante debe ser incapaz de usarlos.

Page 16: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Restricciones sobre el sistema de Restricciones sobre el sistema de encripciónencripción

6. Mas bien, un registro encriptado debe ser un valor encriptado individual el cual es una función de todos los campos. Esto previene dos cosas: la comparación de patrones y la substitución de valores encriptados.

7. El esquema de encripción debe ser tan flexible como sea posible estimando las combinaciones de privilegios de escritura y lectura los cuales pueden ser concedidos y las condiciones bajo las cuales pueden leer y escribir.

Page 17: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Restricciones sobre el sistema de Restricciones sobre el sistema de encripciónencripción

8. Idealmente, el DBMS deberá poder detectar y rechazar registros los cuales fueron creados o modificados bajo una falsa llave de encripción.

9. El DBMS no debería ser forzado por el sistema de encripción a guardar copias duplicadas de objetos de datos en orden.

10. Los registros probablemente serán construidos sobre un periodo de tiempo, esto deberá ser posible recuperar información de registros parcialmente completos en una forma igual .

Page 18: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Mecanismo de autorización para Mecanismo de autorización para un sistema de bases de datos un sistema de bases de datos

RelacionalRelacional

El DBMS es una pieza fundamental para la restriccion del acceso a la base de datos. Muchos de los aspectos anteriores pueden implementarse en el DBMS, con un modelo de autorización adecuado. En este caso nos enfocaremos a las bases de Datos relacionales.

Page 19: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

1. “An Authorization Mechanism for a Relational Database System”

Patricia P. Giffiths, Bradford W. Wade

IBM Research Laboratory 1976.

2. “An extended Authorization Model for Relational Databases”

Elisa Bertino, Member, IEEE, Pierangela Samarati, y Sushil Jajodia, Senior Member, IEEE 1997.

Nos basaremos en los siguientes articulos sobre modelos y mecanismo de autorizacion para bases de datos relacionales, para reflejar nuestras politicas de seguridad en el acceso a los datos.

Page 20: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Modelo de Autorizacion a una Modelo de Autorizacion a una Base de Datos RelacionalBase de Datos Relacional

Un sistema de bases de datos multiusuarios debe permitir seleccionar usuarios para compartir datos, mientras conserve la habilidad para restringir el acceso a los datos. Debe existir un mecanismo que provea protección y seguridad, permitiendo que la información sea accesada solo por los usuarios autorizados

Page 21: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Condiciones ideales del ambiente Condiciones ideales del ambiente de trabajode trabajo

1. Autenificación de usuarios

2. Confiabilidad en los programas y en el personal

Page 22: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

VistasVistas

Las vistas son definidas en terminos de un “query”, esto es posible para definir vistas contenidas en predicados o el computo de resúmenes estadísticos sobre las columnas de las tablas. Por esto, si una autorización es otorgada a un usuario sobre una vista, en lugar de una tabla, el usuario solo ve los datos que son filtrados a traves de la vista, en lugar de la tabla completa.

Page 23: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Modelo de Autorizacion a una Modelo de Autorizacion a una Base de Datos RelacionalBase de Datos Relacional

Este modelo esta basado en el sistema R, que maneja dos tipos de relaciones.

1. Donde se asigna los privilegios de un usuario o grupo de usuarios sobre una tabla o una vista.

2. Y la segunda, se le asigna que conjuntos de campos abarcan los privilegios especificados en la primera relacion.

Page 24: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Algoritmo de EncripciónAlgoritmo de Encripción

Para el sistema de encripcion, utilizaremos cifrado simetrico, algoritmo de Rijndael. Encriptaremos por registro.

Page 25: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

CaracterísticasCaracterísticasRijndael es una iteración de bloque cifrado con un tamaño de bloque y llave variable.

La llave puede tener un tamaño de 128,192 o 256.

No usa otros componentes criptograficos.

No tiene partes obscuras y cosas dificiles de entender entre operaciones aritméticas.

No deja espacio suficiente para esconder un trapdoor.

Modo encripción en bloque ECB.

Page 26: Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

Aspectos de diseñoAspectos de diseño

•Resistencia contra todos los ataques conocidos

•Velocidad y código compacto en una gran variedad de plataformas

•Simplicidad de diseño