intro-top 2

70
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación

Upload: mary-garcia

Post on 20-Nov-2015

219 views

Category:

Documents


0 download

DESCRIPTION

introduccion

TRANSCRIPT

The Advanced Encryption Standard (Rijndael) Francisco Rodríguez Henríquez
Francisco Rodríguez-Henríquez
Francisco Rodríguez Henríquez
Menú de proyectos
Francisco Rodríguez Henríquez
Temas de investigación
Mecanismos de seguridad en el protocolo Bluetooth
Mecanismos de seguridad en RFIDs
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Motivación y Antecedentes
Francisco Rodríguez Henríquez
Protección de la información.
Generación, distribución y administración
Servicios de autorización y control de acceso
Políticas y normas de seguridad
...
Francisco Rodríguez Henríquez
referencias en Internet
Recomienda una forma sistemática de proveer seguridad y cumplir con requerimientos de calidad
RFC 2828
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Aritmética Computacional : Suma, Elevar al cuadrado, multiplicación, inversión y Exponenciación
Algoritmos de Llave Pública: RSA, ECC
Algoritmos de llave Simétrica: AES, DES, RC4, etc..
Funciones Criptográficas: Cifrar/Descifrar,
Aplicaciones: correo electrónico seguro, monedero digital, elecciones electrónicas, cortafuegos, etc.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Dilema fundamental de la seguridad
Usuarios sin conciencia de la seguridad tienen demandas de seguridad específicas pero sin tener ningún conocimiento técnico.
Solución: Niveles de seguridad predefinidos y clasificados de acuerdo a algún grupo de criterios.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
No existen sistemas absolutamente seguros
Para reducir su vulnerabilidad a la mitad se tiene que doblar el gasto en seguridad
Típicamente, los intrusos brincan la criptografía, no la rompen.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Source: Cryptography Research, Inc. 1999, “Crypto Due Diligence”
Recurso
Adolescente
Académico
Francisco Rodríguez Henríquez
Activo
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Interrupción
Intercepción
Modificación
Fabricación
Anita
Betito
Francisco Rodríguez Henríquez
Interrupción
Interrupción
Intercepción
Modificación
Fabricación
Disponibilidad
Anita
Betito
Francisco Rodríguez Henríquez
Intercepción
Interrupción
Intercepción
Modificación
Fabricación
Confidencialidad
Anita
Betito
Francisco Rodríguez Henríquez
Modificación
Interrupción
Intercepción
Modificación
Fabricación
Integridad
Anita
Betito
Francisco Rodríguez Henríquez
Fabricación
Interrupción
Intercepción
Modificación
Fabricación
Autenticidad
Anita
Betito
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Servicios de Seguridad
Francisco Rodríguez Henríquez
Servicios de Seguridad
Francisco Rodríguez Henríquez
Confidencialidad. La confidencialidad asegura que la información sensible sólo podrá ser consultada o manipulada por usuarios, entidades o procesos autorizados.
Integridad. La integridad da la certeza de que la información no ha sido modificada por entidades no autorizadas para hacerlo. Dentro de las posibles modificaciones están la escritura, modificación o borrado de segmentos de datos.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Servicios de Seguridad (2/2)
Autenticación. La autenticación asegura que la identidad de los participantes es verdadera. Se pueden evaluar tres aspectos para autenticar usuarios: verificar algo que el usuario tiene; poner a prueba al usuario sobre algo que sabe, esto es, pedirle una contraseña y, finalmente, el tercer aspecto es verificar algo que el usuario es, por ejemplo, analizar sus huellas dactilares o su retina.
No repudio. El no repudio ofrece protección a un usuario o entidad frente a que otro usuario niegue posteriormente que en realidad se realizó cierta transacción.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Tipos de Autenticación (1/2)
Autenticación del mensaje. Consiste en la verificación de que una de las partes es la fuente original del mensaje, es decir, autentica la procedencia de un mensaje. Este tipo de autenticación asegura la integridad del mensaje.
Autenticación de entidad. Consiste en el proceso donde una parte se asegura de la identidad de la segunda parte involucrada en el protocolo de comunicación.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Tipos de Autenticación (2/2)
Autenticación de llave. Este tipo de autenticación permite que una parte se asegure que ninguna otra entidad no confiable pueda tener acceso a la llave privada correspondiente.
Autenticación de transacción. Este tipo de autenticación provee autenticación de mensaje y además garantiza la existencia única y temporal de los datos.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Propiedades/Tipo de Autenticación
Identificación de origen
Identificación de datos
Tiempo o unicidad
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Seguridad: Bloques Básicos
Funciones hash proveen:
Firmas Digitales proveen:
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Las llaves privadas son conocidas sólo por los legítimos dueños.
Las llaves públicas son almacenadas en certificados (estándar X.509).
Algoritmos: RSA , Diffie-Hellman, DSA
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Algoritmos altamente eficientes. Ambas partes convienen en compartir el mismo secreto
Desventajas: un problema importante es la distribución de las llaves. En un sistema con n usuarios se necesita generar n(n-1)/2 llaves.
La administración de llaves también tiende a ser problemática
Algoritmos utilizados:
IDEA 128 bits
AES fue escogido como el nuevo estándar de cifrado en el 2000.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Digestión de Mensajes
También conocido como función hash de solo ida, es una huella digital única de longitud fija.
Entrada de longitud arbitraria, salida de longitud fija (128 o 160 bits).
Un buen algoritmo de digestión debe poseer las siguientes propiedades:
El algoritmo debe aceptar cualquier longitud de mensaje.
El algoritmo debe producir un digesto de longitud fija para cualquier mensaje de entrada.
El digesto no debe revelar nada acerca del mensaje de entrada que lo originó.
Es imposible producir un digesto pre-determinado.
Es imposible hallar dos mensajes que produzcan el mismo digesto.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Producir huellas digitales de longitud fija para documentos de longitud arbitraria
Producir información útil para detectar modificaciones maliciosas
Traducir contraseñas a salidas de longitud fija.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Protocolo PGP: Firma
Francisco Rodríguez Henríquez
Protocolo PGP: Verificación
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
¿Solución: Autenticación mutua?
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Protocolos de Autenticación
Francisco Rodríguez Henríquez
Autenticación por retos
Francisco Rodríguez Henríquez
tercera entidad
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Módulo de
Llave de Sesión
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Emisión de CRL’s (¿Para que sirven?)
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Llave pública del sujeto
Número de serie
Generar
Certificado
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Algoritmo de Firma
¿Qué es una CA?
Francisco Rodríguez Henríquez
Francisco Rodríguez Henríquez
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Firma de Certificado
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez