seguridad en sistemas de...

31
Seguridad en Sistemas de Informaci ´ on Dr. Luis Gerardo de la Fraga Departamento de Computaci´on Cinvestav E-mail: [email protected] 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. M´ erida Seguridad en Sistemas de Informaci´on 1/1

Upload: others

Post on 27-Jul-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Seguridad en Sistemas de Informacion

Dr. Luis Gerardo de la Fraga

Departamento de ComputacionCinvestav

E-mail: [email protected]

25-26 Octubre, 2011

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 1/1

Page 2: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Seguridad en Sistemasde Informacion

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 2/1

Page 3: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Modelo de capas para sistemas de seguridad

Aplicaciones:Correo electronico seguro, monedero digital, redes virtuales,elecciones electronicas

Protocolos de comunicacion:SSL/TLS/WTLS, IPSEC para IPv4, IEEE 802.11, etc.

Serviciones de seguridad: Confidencialidad, integridad dedatos, autenticacion, no-repudio.

Funciones criptograficas:cifrar/decifrar, firmar/verificar

Algoritmos de llave publica: RSA, ECCAlgoritmos de llave simetrica: AES, DES, RC4, etc.

Aritmetica computacional:suma, elevar al cuadrado, multiplicacion, inversion y expo-nenciacion.

http://cs.cinvestav.mx/˜francisco/ssi/ssi11.htmlDr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 3/1

Page 4: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Dilema fundamental de la seguridadI Usuarios sin conciencia de la seguridad tienen demandas

especıficas pero sin tener ningun conocimiento tecnico

I Solucion: Niveles de seguridad predefinidos y clasificados conalgun grupo de criterios.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 4/1

Page 5: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Tres leyes de la seguridadI No existen sistemas totalmente seguros

I Para reducir su vulnerabilidad a la mitad se tiene que doblar elgasto de seguridad

I Tıpicamente, los intrusos brincan la criptografıa, no larompen.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 5/1

Page 6: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Recursos y metodos de ataque

Recurso Adolescente Academico Crimen Org. GobiernosTiempo limitado moderado mucho muchoPresupuesto <$1000 $10K–$100K $100K+ ¿?Creatividad varıa alta varıa varıaDetectabilidad alta alta baja bajaObjetivo reto publicidad dinero varıaNumero muchos moderado pocos ¿?Organizado no no sı sıDist. info? sı sı varıa no

Source: Cryptography Research, Inc. 1999, “Crypto Due Diligence”

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 6/1

Page 7: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Ataques a la seguridad: activos y pasivosI Activos

I Suplantacion de identidadI Retransmitir (replay)I Modificacion de mensajeI Denegacion de servicio

I PasivosI Analisis de traficoI Distribucion no autorizada de la informacion

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 7/1

Page 8: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Ataques activos

I Interrupcion

I Intercepcion

I Modificacion

I Fabricacion

BetoAlicia

Canal de comunicación

BetoAlicia

Ana

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 8/1

Page 9: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Ataques activos: Interrupcion (Disponibilidad)

BetoAlicia

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 9/1

Page 10: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Ataques activos: Intercepcion (Confidencialidad)

BetoAlicia

Ana

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 10/1

Page 11: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Ataques activos: Modificacion (Integridad)

BetoAlicia

Ana

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 11/1

Page 12: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Ataques activos: Fabricacion (Autenticidad)

BetoAlicia

Ana

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 12/1

Page 13: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Ataques: accidental, intencional

I AccidentalI Errores de softwareI Errores de hardwareI Administracion mala

I IntencionalI PasivosI Activos

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 13/1

Page 14: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Servicios de seguridad (1/3)

I Confidencialidad

I Autenticacion

I Integridad

I No-repudio

I Control de acceso

I Disponibilidad

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 14/1

Page 15: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Servicios de seguridad (2/3)

I Confidencialidad – La confidencialidad asegura que lainformacion sensible solo podra ser consultada o manipuladapor usuarios, entidades o procesos autorizados.

I Integridad – La integridad da la certeza de que la informacionno ha sido modificada por entidades no autorizadas parahacerlo. Dentro de la posibles modificaciones estan laescritura, modificacion o borrado de segmentos de datos.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 15/1

Page 16: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Servicios de seguridad (3/3)

I Autenticacion – La autenticacion asegura que la identidadde los participantes es verdadera. Se pueden evaluar tresaspectos para autenticar usuarios: verificar algo que el usuariotiene; poner a prueba al usuario sobre algo que sabe, esto es,pedirle una contrasena y, finalmente, el tercer aspecto esverificar algo que el usuario es, por ejemplo, analizar sushuellas dactilares o su retina.

I No repudio – El no repudio ofrece proteccion a un usuario oentidad frente a que otro usuario niegue posteriormente queen realidad se realizo cierta transaccion.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 16/1

Page 17: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Tipos de autenticacion (1/3)

I Del mensaje

I De la entidad

I De la llave

I De la transaccion

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 17/1

Page 18: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Tipos de autenticacion (2/3)

I Del mensaje – Consiste en la verificacion de que una de laspartes es la fuente original del mensaje, es decir, autentica laprocedencia de un mensaje. Este tipo de autenticacionasegura la integridad del mensaje.

I De la entidad – Consiste en el proceso donde una parte seasegura de la identidad de la segunda parte involucrada en elprotocolo de comunicacion.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 18/1

Page 19: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Tipos de autenticacion (3/3)

I De la llave – Este tipo de autenticacion permite que unaparte se asegure que ninguna otra entidad no confiable puedatener acceso a la llave privada correspondiente.

I De la transaccion – Este tipo de autenticacion proveeautenticacion de mensaje y ademas garantiza la existenciaunica y temporal de los datos.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 19/1

Page 20: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Propiedades de los tipos de autenticacion

PropiedadesAutenticacion

Identificacionde origen

Identificacionde datos

Tiempoo unici-dad

Aut. mensaje Ok Ok –Aut. detransaccion

Ok Ok Ok

Aut. de entidad Ok – OkAut. llave Ok Ok deseable

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 20/1

Page 21: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Relacion de los servicios

Integridad

Autenticación

No repudio

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 21/1

Page 22: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Bloques basicos

I Cifrado/descifrado –Proveen confidencialidad, puede proveer autenticacion eintegridad de datos.

I Funciones hash –Proveen proteccion de integridad, pueden proveerautenticacion

I Firmas digitales –Proveen autenticacion, proteccion de integridad y no-repudio.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 22/1

Page 23: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Llaves

1. De llave privada (o llave secreta)

2. De llaves publica y privada

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 23/1

Page 24: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Criptografıa de llave secreta (1/2)

claroAlgoritmo

de cifrado

Llavesecretasecreta

Llave

Algoritmode descrifrado

Texto enclaroTexto en

Texto

cifrado

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 24/1

Page 25: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Criptografıa de llave secreta (2/2)

I Usa algoritmos altamente eficientes.

I Ambas partes convienen e compartir el mismo secreto

I Desventajas: un problema importante es la distribucion de lasllaves. En un sistema con n usuarios se necesitan generarn(n − 1) llaves.

I La administracion de llaves tiende a ser un problema.I Algoritmos utilizados:

I DES - 56 bit keyI 3DES usa tres llaves DESI IDEA 128 bitsI AES fue escogido como el nuevo estandar de cifrado en el ano

2000.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 25/1

Page 26: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Criptografıa de llave publica (1/2)

claroAlgoritmo

de cifrado

Algoritmode descrifrado

Texto enclaroTexto en

Texto

cifrado

Llave

pública de Alicia

BetoAna

Llaveprivada de Alicia

(operación pública) (operación privada)

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 26/1

Page 27: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Criptografıa de llave publica (2/2)

I Los algoritmos consumen alto tiempo de computo

I Las llaves privadas son conocidas solo por los legıtimosduenos.

I Las llaves publicas son almacenadas en certificados (estandarX.509).

I Algoritmos: RSA, ECC.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 27/1

Page 28: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Funciones hash

Usados para:

I Producir huellas digitales de longitud fija para documentos delongitud arbitraria

I Producir informacion util para detectar modificacionesmaliciosas

I Traducir contrasenas a salidas de longitud fija.

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 28/1

Page 29: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

claroTexto en

h

Digesto o

resumen

(de longitud fija)

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 29/1

Page 30: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Firma digitales

M

e

n

s

a

j

e

M

e

n

s

a

j

e

M

e

n

s

a

j

e

HASH

HASH

h(m)h’(m)

h(m)

Operación

pública

Firma

digital

Alicia

Llave

privada

de

Alicia

Operaciónprivada

¿Iguales?Firma

verificada

NoFirma

inválida

Si

Beto

Llave públicade Alicia

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 30/1

Page 31: Seguridad en Sistemas de Informacióndelta.cs.cinvestav.mx/~fraga/Cursos/Seguridad/2013/cripto.pdf · Correo electr onico seguro, monedero digital, redes virtuales, elecciones electr

Seguridad en un GISI Se debe analizar que servicios de seguridad se requieren

I No hay una solucion facil, rapida y barata.

I ¿Son los datos publicos? ¿Son privados? (confidencialidad)

I ¿Solo se permite usar al GIS a determinados usuarios?(autenticacion)

I ¿Se tienen varios proveedores certificados? (autenticacion)

I ¿Deben garantizarse las transacciones? (no repudio)

I ¿El almacenamiento de los datos no es confiable? (todos losservicios en una base de datos encriptada en un proveedor queno es confiable)

Dr. Luis Gerardo de la Fraga CCE 2011. Merida Seguridad en Sistemas de Informacion 31/1