Departamento de Computación - Introducción a la Seguridad en...

Post on 24-Jun-2020

13 views 0 download

Transcript of Departamento de Computación - Introducción a la Seguridad en...

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Introducción a la Seguridad enSistemas Informáticos

Francisco Rodríguez-HenríquezCINVESTAV-IPN

Depto. de Ingeniería EléctricaSección de Computación

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Menú de proyectos

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Temas de investigación

1. Elecciones Electrónicas2. Monedero digital3. Autenticación biométrica4. Notaría digital5. Mecanismos de seguridad en IEEE 802.116. Mecanismos de seguridad en el protocolo

Bluetooth7. Mecanismos de seguridad en RFIDs

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Motivación y Antecedentes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Fundamentos de Seguridad Informática

ProtocolosSeguros

Cripto-grafía

PKIPolíticas de

AdministraciónDe Servicios

Criptografía Mecanismos y algoritmos básicos para la Protección de la información.

Protocolos Seguros Servicios de Autenticación Comunicaciones seguras y transacciones

PKI – Infraestructura de Llave Pública Generación, distribución y administración de certificados de llave pública.

Políticas de Administración de Servicios Servicios de autorización y control de

acceso Políticas y normas de seguridad ...

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

referencias en Internet

• ITU-T X.800 Arquitectura de Seguridad paraOSI– Recomienda una forma sistemática de proveer

seguridad y cumplir con requerimientos de calidad• RFC 2828

– 200 páginas de glosario de seguridad en Internet

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Modelo de Capas para Sistemas de Seguridad

Aritmética Computacional : Suma, Elevar al cuadrado,multiplicación, inversión y Exponenciación

Algoritmos de Llave Pública: RSA, ECCAlgoritmos de llave Simétrica: AES, DES, RC4, etc..

Funciones Criptográficas: Cifrar/Descifrar,Firmar/Verificar

Servicios de Seguridad: Confidencialidad, Integridad deDatos, Autenticación, No-Repudio

Protocolos de Comunicación: SSL/TLS/WTLS, IPSEC,IEEE 802.11, etc.

Aplicaciones: correo electrónico seguro, monederodigital, elecciones electrónicas, cortafuegos, etc.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Dilema fundamental de la seguridad

• Usuarios sin conciencia de la seguridadtienen demandas de seguridad específicaspero sin tener ningún conocimiento técnico.

• Solución: Niveles de seguridad predefinidosy clasificados de acuerdo a algún grupo decriterios.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Tres leyes de laseguridad

• No existen sistemas absolutamente seguros

• Para reducir su vulnerabilidad a la mitad se tiene

que doblar el gasto en seguridad

• Típicamente, los intrusos brincan la criptografía,

no la rompen.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataques

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Recursos y Métodos de Ataques

NoVaríasísíDist. info?

SísíNoNoOrganizado

¿?pocosModeradomuchosNúmero

VaríadineroPublicidadRetoObjetivo

BajabajaAltaAltaDetectabilidad

VaríaVaríaAltaVaríaCreatividad

¿?$100K+$10K-$100K<$1000Presupuesto

MuchomuchoModeradoLimitadoTiempo

GobiernosOrg. CrimenAcadémicoAdolescenteRecurso

Source: Cryptography Research, Inc. 1999, “Crypto Due Diligence”

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataques a la Seguridad: Activos y Pasivos

• Activo• Mascarada (impersonar)• Replay• Modificación del mensaje• Denegación de servicio (DoS)

• Pasivo• Análisis de tráfico

• distribución no autorizada de la información

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataques a la SeguridadAtaques a la Seguridad

Ataques Pasivos

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataques Activos

Ataques a la SeguridadAtaques a la Seguridad

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Clases de Ataques a la Seguridad

• Interrupción• Intercepción• Modificación• Fabricación

Anita Betito

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Interrupción

• Intercepción• Modificación• Fabricación Anita Betito

• Disponibilidad

Clases de Ataques a la Seguridad:Interrupción

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Interrupción• Intercepción

• Modificación• Fabricación Anita Betito

• Confidencialidad

Clases de Ataques a la Seguridad:Intercepción

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Interrupción• Intercepción• Modificación

• Fabricación Anita Betito• Integridad

Clases de Ataques a la Seguridad:Modificación

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Interrupción• Intercepción• Modificación• Fabricación

Anita Betito• Autenticidad

Clases de Ataques a la Seguridad:Fabricación

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataques

Accidental Intencional•Errores software

•Errores hardware

• Mala administraciónPasivo Activo

•Divulgación dedatos•Análisis de tráfico

• Mod. datos• retrasos• bloqueo• copia datos• revirar datos• destrucción datos

Ataques a la SeguridadAtaques a la Seguridad

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Servicios de Seguridad

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Servicios de Seguridad

• Confidencialidad

• Autenticación

• Identificación

• Integridad

• No-repudio

• Control de acceso

• Disponibilidad

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Servicios de Seguridad (1/2)

1. Confidencialidad. La confidencialidad aseguraque la información sensible sólo podrá serconsultada o manipulada por usuarios,entidades o procesos autorizados.

2. Integridad. La integridad da la certeza de que lainformación no ha sido modificada porentidades no autorizadas para hacerlo. Dentrode las posibles modificaciones están laescritura, modificación o borrado de segmentosde datos.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Servicios de Seguridad (2/2)

3. Autenticación. La autenticación asegura que laidentidad de los participantes es verdadera. Sepueden evaluar tres aspectos para autenticarusuarios: verificar algo que el usuario tiene; ponera prueba al usuario sobre algo que sabe, esto es,pedirle una contraseña y, finalmente, el terceraspecto es verificar algo que el usuario es, porejemplo, analizar sus huellas dactilares o su retina.

4. No repudio. El no repudio ofrece protección aun usuario o entidad frente a que otro usuarioniegue posteriormente que en realidad se realizócierta transacción.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Tipos de Autenticación (1/2)

1. Autenticación del mensaje. Consiste en laverificación de que una de las partes es la fuenteoriginal del mensaje, es decir, autentica laprocedencia de un mensaje. Este tipo deautenticación asegura la integridad del mensaje.

2. Autenticación de entidad. Consiste en el procesodonde una parte se asegura de la identidad de lasegunda parte involucrada en el protocolo decomunicación.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Tipos de Autenticación (2/2)

3. Autenticación de llave. Este tipo deautenticación permite que una parte se asegureque ninguna otra entidad no confiable puedatener acceso a la llave privada correspondiente.

4. Autenticación de transacción. Este tipo deautenticación provee autenticación de mensaje yademás garantiza la existencia única y temporalde los datos.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Tipos de Autenticación y Propiedades

deseable√√Aut. llave

√-√Aut. de entidad

√√√Aut. de transacción

-√√Aut. mensaje

Tiempo ounicidad

Identificación dedatos

Identificaciónde origen

Propiedades/Tipo deAutenticación

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Relación

Integridad

Autenticación

No repudio

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Bloques Básicos

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad: Bloques Básicos

• Cifrado/descifrado provee:– confidencialidad, puede proveer autenticación e

integridad de datos.• Funciones hash proveen:

– Protección de integridad, puede proveerautenticación

• Firmas Digitales proveen:– autenticación, protección de integridad, y no-

repudio.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Llave pública/privada

– Una llave es el inverso matemático de la otra– Las llaves privadas son conocidas sólo por

los legítimos dueños.– Las llaves públicas son almacenadas en

certificados (estándar X.509).– Algoritmos: RSA , Diffie-Hellman, DSA

Llaves

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Criptografía de llave secreta

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Modelo simplificado de Cifrado

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Criptografía Simétrica• Algoritmos altamente eficientes. Ambas partes convienen en

compartir el mismo secreto

• Desventajas: un problema importante es la distribución de lasllaves. En un sistema con n usuarios se necesita generar n(n-1)/2llaves.

• La administración de llaves también tiende a ser problemática

• Algoritmos utilizados:– DES - 56 bit key

– 3DES usa tres llaves DES

– IDEA 128 bits

– AES fue escogido como el nuevo estándar de cifrado en el 2000.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Funciones Hash

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Digestión de Mensajes• También conocido como función hash de solo ida, es una huella digital

única de longitud fija.• Entrada de longitud arbitraria, salida de longitud fija (128 o 160 bits).• Un buen algoritmo de digestión debe poseer las siguientes propiedades:

– El algoritmo debe aceptar cualquier longitud de mensaje.– El algoritmo debe producir un digesto de longitud fija para cualquier mensaje

de entrada.

– El digesto no debe revelar nada acerca del mensaje de entrada que looriginó.

– Es imposible producir un digesto pre-determinado.– Es imposible hallar dos mensajes que produzcan el mismo digesto.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Esquema convencional de una función hash

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Algoritmos Hash• Usados para

– Producir huellas digitales de longitud fijapara documentos de longitud arbitraria

– Producir información útil para detectarmodificaciones maliciosas

– Traducir contraseñas a salidas de longitudfija.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Esquema convencional de una función hash

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Obtención de llave privada

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Criptografía de llave pública

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Criptografía de llave pública:confidencialidad

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Criptografía de llave pública:Firma Digital

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolo PGP: Firma

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolo PGP: Verificación

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

El problema de la autenticación

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataques en una red Inalámbrica

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolo Diffie-Hellman

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataque del Intruso de en medio

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

¿Solución: Autenticación mutua?

BA

Hola soy A, R1

R2, KAB {R1}

KAB{R2}

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataque Reflexivo

T

BBT

B

Hola soy A, R1

R2, KAB{R1}

Hola soy A, R2

R3, KAB{R2}

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Usurpación de la Identidad Usurpación de la identidadUsurpación de la identidad

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolos de Autenticación

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Autenticación por retos

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Autenticación a través de unatercera entidad

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Autenticación TLS

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Sistema Seguro para Intercambio deDatos

Módulo de Negociación

en el Cliente usando

TLS/WTLS

Módulo de Negociación

en elServidor usando

TLS/WTLS

Llave de Sesión

Intercambio deDatos

ParámetrosCriptográficos

Datosrecibidos

Datos recibidosDatos a Intercambiar

Módulo paraIntercambio de

Datos

Llave de Sesión

Módulo paraIntercambio de

Datos

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Certificados y Autoridadescertificadoras

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Generación de llaves (Intercambio seguro)

• Emisión de Certificados (¿Que son?)

• Emisión de CRL’s (¿Para que sirven?)

Responsabilidades de una AC

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Certificados

Entidad a ser CertificadaAC

Verificador

FJRRH

FJRRH

FJRRH

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Información deidentificación del sujeto

Llave pública del sujeto

Nombre de la AutoridadCertificadora

Número de serie

Firma digital de laAutoridad Certificadora

GenerarFirma digital

Llave privada de la Autoridad deCertificación

Certificado

Certificados

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Herramienta básica: CertificadosDigitales

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Listas de Revocación de Certificados

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Usuario

Autoridad de certificación(CA)

Clave privada de la CA

Algoritmo deFirma

Certificadodel usuarioFirmado por la CA

Información del usuario

Clave pública del usuario

Fig. 1. Entorno de una Autoridad Certificadora

¿Qué es una CA?

Autoridad Certificadora

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Aplicación

CA

X Y

CRL

Verificacertificado

??

1235

VerificaCRL

Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora

Certificado TBS

Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora

Generación de certificado X.509

Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora

Separación de componentes de un certificadoX.509

Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora

Firma de Certificado

Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora

Verificación de certificado digital