Seguridad informática en ambientes computacionales...

Post on 27-Apr-2020

3 views 0 download

Transcript of Seguridad informática en ambientes computacionales...

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad informática en ambientes computacionales

restringidos

Francisco Rodríguez-HenríquezCINVESTAV-IPN

Depto. de Ingeniería Eléctrica Sección de Computación

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Antecedentes y Motivación

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Características de Aplicaciones Tradicionales en Sistemas Informáticos

• Esquemas basados en computación interactiva

tradicional.

• Paradigma “Un usuario-una computadora”

• Redes estáticas

• Número grande de usuarios por red

Pregunta: ¿Cuál es el futuro para las aplicaciones informáticas?

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Aplicaciones Informáticas en el futuro próximo

• Sensores de puentes• Robots de limpieza• Coches equipados con sensores

inteligentes• Robots conectados en red• Lámparas inteligentes• Mascotas con sensores

electrónicos• Ventanas inteligentes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Características de sistemas de cómputo ubicuo

• Ubicuo: (Del latín ubīque, en todas partes). Dicho principalmente de Dios: Que está presente a un mismo tiempo en todas partes.

• Nodos empotrados (computadoras no tradicionales)

• Redes penetrantes: conexión inalámbrica, redes de rango corto (“Pervasive networks”).

• Redes Ad-Hoc: Alta y baja de nodos dinámica.

Sistemas altamente vulnerables

Sistemas restringidos en: poder de cómputo, energía y memoria.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ejemplos de computación ubicua

• Dispositivos Móviles ligeros (PDAs)• Teléfonos celulares de tercera generación• Nodos empotrados de uso doméstico• Nodos empotrados en automóviles• Cómputo que se puede llevar, cómputo vestible

(wearable computing)• Electrodomésticos• Sensores inteligentes (ventanas, puentes, etc.)• Lectores de barra inteligentes.• ...

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad y Finanzas en computación ubicua

• Paradigma de “Un usuario-muchos nodos”.

Típicamente 102-103 procesadores por ser humano.

• Muchas aplicaciones que no conocemos todavía

• Aplicaciones en volúmenes altos

• Será crítico el costo final por unidad ofrecido a los

usuarios.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

¿Cuáles son los retos para la Seguridad Empotrada?

• Típicamente, los ingenieros se concentran en la funcionalidad del sistema, la seguridad es frecuentemente ignorada o pospuesta.

• Los atacantes cuentan con un fácil acceso a los nodos.

• No existen protocolos de seguridad ni infraestructura segura.

Sistemas restringidos en: poder de cómputo, energía y memoria.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Plataformas de implementación para algoritmos criptográficos

Software

µProcs de prop. Gen. yµProcs empotrados

µProcs de prop. Gen. yµProcs empotrados

Algoritmos Criptográficos

Hardware clásico Hardware Reconfigurable

FPGAsFPGAsVLSIVLSI

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad en diferentes procesadores empotrados

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Clasificación por poder de cómputo

Clasificación de procesadores empotrados

Clase Velocidad: µProc Pentium

Clase A ≤ 5000 compuertas ?

Clase B: µP 8 bits ≤ 10MHz ≈ 1: 103

Clase C: µP 16 bits ≤ 50MHz ≈ 1: 102

Clase D: µP 32 bits ≤ 200MHz ≈ 1: 10

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de Estudio Clase A:RFIDs

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de estudio clase A: RFID

Clase A = sin µProc, menos de 5000 compuertas

• Objetivo: Reemplazar códigos de barra con RFIDs• Costo por unidad: 50 centavos de peso• Se estima que se escanean 5 x 109 de códigos de barra

diarios alrededor del planeta.• Seguridad para RFIDs “con 1000 compuertas” [CHES

02].– CCE, AES necesitan más de 20,000 compuertas– DES necesita más de 5000 compuertas– Cifradores por flujo de datos pueden ser una opción

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ventajas de RFIDs sobre lectores de barra

• Típicamente, los códigos de barra sólo son escaneadosuna vez.

• RFIDs permiten que todos los actores de la cadena de producción se beneficien.

• Muchos productos pueden ser escaneados al mismo tiempo.

• Los RFIFs se comportan como lectores de barra inteligentes:– avisan cuando el producto caduca

– Mejoran el manejo de inventarios

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Sistema RFID

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Sistema RFID [Fuente: Auto-ID Center MIT]

4

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Bajo Costo de RFID[Fuente: Auto-ID Center MIT]

AntennaManufacture

Antenna/ICAssembly

Conversionto Package

Endusers

ICManufacture

20¢ 5¢5¢ 20¢

ICDesign

$X MillionNumber of tags

1-2¢ 1¢1¢ 1¢

ICDesign

$X MillionBillions

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

RFID: Tags

• Físicamente, los Tags consisten en:

– un circuito integrado con capacidad para almacenar datos y realizar operaciones lógicas.

– Una antena necesaria para poder comunicarse de manera inalámbrica vía radio frecuencia.

• La memoria en los tags puede ser:

– sólo lectura

– muchas-lecturas una-escritura o;

– multi-escritura.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

RFID: Tags

• Los Tags pueden ser activos o pasivos.

• los tags pasivos despiertan a la vida a través de energía inducida a través de una señal RF del lector.

• La distancia desde la cual un lector puede interrogar a un tag está acotada por la capacidad del tag y está típicamente limitada a unos cuantos metros.

• Los tags pasivos pueden operar únicamente en presencia de un lector. De otra manera, permanecen en estado latente.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

RFID: Comunicación Lector-Tag

• Recordemos: No se debe leer un solo tag, sino muchos!.

Eso hace que el ancho de banda del canal de

comunicación se vuelva un recurso crucial.

• ¿Cómo puede un lector dirigirse de manera individual

a un tag que está rodeado por muchos pares?

– Protocolo ALOHA

– Árbol binario

– Tags pasivos.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolo Aloha

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

RFID: Comunicación Lector-Tag

0

00 01

000 001 010 011

1

10 11

100 101 110 111

000 001 010 011 100 101 110 111

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Modelo del Tag

• Consideraremos tags pasivos

• El costo de un tag es 50 centavos de peso.

• Pueden almacenar cientos de bits.

• Tienen un rango de alcance de unos cuantos metros

• Cuentan con un área en hardware que va de 500 a 5000

compuertas lógicas.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Costo de la Criptografía

Algoritmo Costo (en Compuertas)

DES 5K

AES 20K-30K

CCE 20K+

PRNG ??

Función Hash <1K

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Riesgos de Seguridad en RFIDs

• Lectores no autorizados.

• Rastreo de los dueños de los RFIDs.

• Cambio de información contenida en los tags.

• Ataque de denegación de servicio (DoS)

• Ataques de Replay, del intruso de en medio, etc.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Riesgos de Seguridad en RFIDs

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Modelo de cerradura con Hash

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Modelo de cerradura aleatoria con Hash

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de Estudio Clase B:Cómputo que se puede vestir

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de estudio clase B

Clase B = µP 8 bits , ≤ 10MHz

Criptografía simétrica: posible a baja velocidad

Criptografía asimétrica: sumamente difícil sin

coprocesador.

CCE en un µProc de 8 bits con coprocesador reconfigurable

[Kumar & Paar FPL04]

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Computación que se puede vestir

• En 1995, Steve Mann de la Universidad de Toronto

(www.eecg.toronto.edu/~mann/), inventó el

concepto del cómputo que se puede vestir.

• Varias tecnologías y estándares han sido anunciados

(Infineon, MIT media lab, etc.)

• Ver “Next-Generation Wearable Networks”, de R.

Ashok y D. Agrewal, Computing Practices, nov 2003.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Computación que se puede vestir

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Computación que se puede vestir

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de Estudio Clase C:Tarjetas Inteligentes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Clase C

Clase C = µP 16 bits ≤ 50MHz

Criptografía simétrica: posible

Criptografía asimétrica: posible si se realiza un cuidadoso

diseño y los algoritmos utilizados son cuidadosamente

seleccionados. En general es factible implementar CCE

pero RSA y DSA siguen siendo un reto.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Aplicaciones de Tarjetas Inteligentes

• Tarjetas de débito/crédito

• Monederos digitales [Proton, VisaCash, etc.]

• Comercio Electrónico

• Transporte

• Salud

• Telecomunicaciones

• Membresía

• Televisión

• Autenticación

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Características Principales

Característica/Recurso RangoCPU 8, 16, 32 bits. 16 bits típico

Velocidad de reloj 4-50 MHzRAM 0.1-2 K BytesROM 1-32K Bytes

EEPROM 8-32K BytesCosto Desde 5 pesos

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de estudio clase C: Tarjetas Inteligentes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Arquitectura Típica

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolo de Comunicación

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de Estudio Clase D:IPAQs

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de estudio clase D: IPAQs

Clase D = µP 32 bits ≤ 200MHz

Criptografía simétrica: posible

Criptografía asimétrica: rango completo de algoritmos

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad en WAP

En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS

Otros Servicios Y

Aplicaciones

Capa de Aplicación

Capa de Presentación

Capa de Sesión

Capa de Transacción

Capa de Transporte

Capa de Red Diversos mediosArq

uite

ctur

a W

@P

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Cliente Servidor

Fase 1hola del cliente

hola del servidor

certificado

Fase 2 intercambio de llave del servidor

hola del servidor terminadopetición de certificado

certificado

Fase 3intercambio de llave del clienteverificación del certificado

terminado

especificación de cambio de cifrador

especificación de cambio de cifrador

terminado

Fase 4

Prot

ocol

o de

N

egoc

iaci

ón

Com

plet

o

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Niveles de Seguridad en WTLS

Nivel de Seguridad proporcionado por CCE y RSA

El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P, 163K, 163R; asimismo, las curvas 224P, 233K, 233R exhiben un nivel de seguridad comparable con una clave RSA de 2048 bits.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de estudio clase D: IPAQs

05

10

152025

Curva160 P

Curva163 K

Curva163 R

tiem

po (m

ilise

gund

os)

tiempo teórico

tiempoexperimental

0

10

20

30

40

50

Curva224 P

Curva233 K

Curva233 R

tiem

po (m

ilise

gund

os)

tiempo teórico

tiempoexperimental

0

200

400

600

800

RSA 1024

RSA 2048

tiem

po (m

ilise

gund

os)

tiempo teórico

tiempoexperimental