Departamento de Computación - Introducción a la Seguridad en...

70
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación

Transcript of Departamento de Computación - Introducción a la Seguridad en...

Page 1: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Introducción a la Seguridad enSistemas Informáticos

Francisco Rodríguez-HenríquezCINVESTAV-IPN

Depto. de Ingeniería EléctricaSección de Computación

Page 2: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Menú de proyectos

Page 3: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Temas de investigación

1. Elecciones Electrónicas2. Monedero digital3. Autenticación biométrica4. Notaría digital5. Mecanismos de seguridad en IEEE 802.116. Mecanismos de seguridad en el protocolo

Bluetooth7. Mecanismos de seguridad en RFIDs

Page 4: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Motivación y Antecedentes

Page 5: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Fundamentos de Seguridad Informática

ProtocolosSeguros

Cripto-grafía

PKIPolíticas de

AdministraciónDe Servicios

Criptografía Mecanismos y algoritmos básicos para la Protección de la información.

Protocolos Seguros Servicios de Autenticación Comunicaciones seguras y transacciones

PKI – Infraestructura de Llave Pública Generación, distribución y administración de certificados de llave pública.

Políticas de Administración de Servicios Servicios de autorización y control de

acceso Políticas y normas de seguridad ...

Page 6: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

referencias en Internet

• ITU-T X.800 Arquitectura de Seguridad paraOSI– Recomienda una forma sistemática de proveer

seguridad y cumplir con requerimientos de calidad• RFC 2828

– 200 páginas de glosario de seguridad en Internet

Page 7: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Modelo de Capas para Sistemas de Seguridad

Aritmética Computacional : Suma, Elevar al cuadrado,multiplicación, inversión y Exponenciación

Algoritmos de Llave Pública: RSA, ECCAlgoritmos de llave Simétrica: AES, DES, RC4, etc..

Funciones Criptográficas: Cifrar/Descifrar,Firmar/Verificar

Servicios de Seguridad: Confidencialidad, Integridad deDatos, Autenticación, No-Repudio

Protocolos de Comunicación: SSL/TLS/WTLS, IPSEC,IEEE 802.11, etc.

Aplicaciones: correo electrónico seguro, monederodigital, elecciones electrónicas, cortafuegos, etc.

Page 8: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Dilema fundamental de la seguridad

• Usuarios sin conciencia de la seguridadtienen demandas de seguridad específicaspero sin tener ningún conocimiento técnico.

• Solución: Niveles de seguridad predefinidosy clasificados de acuerdo a algún grupo decriterios.

Page 9: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Tres leyes de laseguridad

• No existen sistemas absolutamente seguros

• Para reducir su vulnerabilidad a la mitad se tiene

que doblar el gasto en seguridad

• Típicamente, los intrusos brincan la criptografía,

no la rompen.

Page 10: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataques

Page 11: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Recursos y Métodos de Ataques

NoVaríasísíDist. info?

SísíNoNoOrganizado

¿?pocosModeradomuchosNúmero

VaríadineroPublicidadRetoObjetivo

BajabajaAltaAltaDetectabilidad

VaríaVaríaAltaVaríaCreatividad

¿?$100K+$10K-$100K<$1000Presupuesto

MuchomuchoModeradoLimitadoTiempo

GobiernosOrg. CrimenAcadémicoAdolescenteRecurso

Source: Cryptography Research, Inc. 1999, “Crypto Due Diligence”

Page 12: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataques a la Seguridad: Activos y Pasivos

• Activo• Mascarada (impersonar)• Replay• Modificación del mensaje• Denegación de servicio (DoS)

• Pasivo• Análisis de tráfico

• distribución no autorizada de la información

Page 13: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataques a la SeguridadAtaques a la Seguridad

Ataques Pasivos

Page 14: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataques Activos

Ataques a la SeguridadAtaques a la Seguridad

Page 15: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Clases de Ataques a la Seguridad

• Interrupción• Intercepción• Modificación• Fabricación

Anita Betito

Page 16: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Interrupción

• Intercepción• Modificación• Fabricación Anita Betito

• Disponibilidad

Clases de Ataques a la Seguridad:Interrupción

Page 17: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Interrupción• Intercepción

• Modificación• Fabricación Anita Betito

• Confidencialidad

Clases de Ataques a la Seguridad:Intercepción

Page 18: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Interrupción• Intercepción• Modificación

• Fabricación Anita Betito• Integridad

Clases de Ataques a la Seguridad:Modificación

Page 19: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Interrupción• Intercepción• Modificación• Fabricación

Anita Betito• Autenticidad

Clases de Ataques a la Seguridad:Fabricación

Page 20: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataques

Accidental Intencional•Errores software

•Errores hardware

• Mala administraciónPasivo Activo

•Divulgación dedatos•Análisis de tráfico

• Mod. datos• retrasos• bloqueo• copia datos• revirar datos• destrucción datos

Ataques a la SeguridadAtaques a la Seguridad

Page 21: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Servicios de Seguridad

Page 22: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Servicios de Seguridad

• Confidencialidad

• Autenticación

• Identificación

• Integridad

• No-repudio

• Control de acceso

• Disponibilidad

Page 23: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Servicios de Seguridad (1/2)

1. Confidencialidad. La confidencialidad aseguraque la información sensible sólo podrá serconsultada o manipulada por usuarios,entidades o procesos autorizados.

2. Integridad. La integridad da la certeza de que lainformación no ha sido modificada porentidades no autorizadas para hacerlo. Dentrode las posibles modificaciones están laescritura, modificación o borrado de segmentosde datos.

Page 24: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Servicios de Seguridad (2/2)

3. Autenticación. La autenticación asegura que laidentidad de los participantes es verdadera. Sepueden evaluar tres aspectos para autenticarusuarios: verificar algo que el usuario tiene; ponera prueba al usuario sobre algo que sabe, esto es,pedirle una contraseña y, finalmente, el terceraspecto es verificar algo que el usuario es, porejemplo, analizar sus huellas dactilares o su retina.

4. No repudio. El no repudio ofrece protección aun usuario o entidad frente a que otro usuarioniegue posteriormente que en realidad se realizócierta transacción.

Page 25: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Tipos de Autenticación (1/2)

1. Autenticación del mensaje. Consiste en laverificación de que una de las partes es la fuenteoriginal del mensaje, es decir, autentica laprocedencia de un mensaje. Este tipo deautenticación asegura la integridad del mensaje.

2. Autenticación de entidad. Consiste en el procesodonde una parte se asegura de la identidad de lasegunda parte involucrada en el protocolo decomunicación.

Page 26: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Tipos de Autenticación (2/2)

3. Autenticación de llave. Este tipo deautenticación permite que una parte se asegureque ninguna otra entidad no confiable puedatener acceso a la llave privada correspondiente.

4. Autenticación de transacción. Este tipo deautenticación provee autenticación de mensaje yademás garantiza la existencia única y temporalde los datos.

Page 27: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Tipos de Autenticación y Propiedades

deseable√√Aut. llave

√-√Aut. de entidad

√√√Aut. de transacción

-√√Aut. mensaje

Tiempo ounicidad

Identificación dedatos

Identificaciónde origen

Propiedades/Tipo deAutenticación

Page 28: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Relación

Integridad

Autenticación

No repudio

Page 29: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Bloques Básicos

Page 30: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad: Bloques Básicos

• Cifrado/descifrado provee:– confidencialidad, puede proveer autenticación e

integridad de datos.• Funciones hash proveen:

– Protección de integridad, puede proveerautenticación

• Firmas Digitales proveen:– autenticación, protección de integridad, y no-

repudio.

Page 31: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Llave pública/privada

– Una llave es el inverso matemático de la otra– Las llaves privadas son conocidas sólo por

los legítimos dueños.– Las llaves públicas son almacenadas en

certificados (estándar X.509).– Algoritmos: RSA , Diffie-Hellman, DSA

Llaves

Page 32: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Criptografía de llave secreta

Page 33: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Modelo simplificado de Cifrado

Page 34: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Criptografía Simétrica• Algoritmos altamente eficientes. Ambas partes convienen en

compartir el mismo secreto

• Desventajas: un problema importante es la distribución de lasllaves. En un sistema con n usuarios se necesita generar n(n-1)/2llaves.

• La administración de llaves también tiende a ser problemática

• Algoritmos utilizados:– DES - 56 bit key

– 3DES usa tres llaves DES

– IDEA 128 bits

– AES fue escogido como el nuevo estándar de cifrado en el 2000.

Page 35: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Funciones Hash

Page 36: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Digestión de Mensajes• También conocido como función hash de solo ida, es una huella digital

única de longitud fija.• Entrada de longitud arbitraria, salida de longitud fija (128 o 160 bits).• Un buen algoritmo de digestión debe poseer las siguientes propiedades:

– El algoritmo debe aceptar cualquier longitud de mensaje.– El algoritmo debe producir un digesto de longitud fija para cualquier mensaje

de entrada.

– El digesto no debe revelar nada acerca del mensaje de entrada que looriginó.

– Es imposible producir un digesto pre-determinado.– Es imposible hallar dos mensajes que produzcan el mismo digesto.

Page 37: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Esquema convencional de una función hash

Page 38: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Algoritmos Hash• Usados para

– Producir huellas digitales de longitud fijapara documentos de longitud arbitraria

– Producir información útil para detectarmodificaciones maliciosas

– Traducir contraseñas a salidas de longitudfija.

Page 39: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Esquema convencional de una función hash

Page 40: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Obtención de llave privada

Page 41: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Criptografía de llave pública

Page 42: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Criptografía de llave pública:confidencialidad

Page 43: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Criptografía de llave pública:Firma Digital

Page 44: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolo PGP: Firma

Page 45: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolo PGP: Verificación

Page 46: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

El problema de la autenticación

Page 47: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataques en una red Inalámbrica

Page 48: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolo Diffie-Hellman

Page 49: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataque del Intruso de en medio

Page 50: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

¿Solución: Autenticación mutua?

BA

Hola soy A, R1

R2, KAB {R1}

KAB{R2}

Page 51: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ataque Reflexivo

T

BBT

B

Hola soy A, R1

R2, KAB{R1}

Hola soy A, R2

R3, KAB{R2}

Page 52: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Usurpación de la Identidad Usurpación de la identidadUsurpación de la identidad

Page 53: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolos de Autenticación

Page 54: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Autenticación por retos

Page 55: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Autenticación a través de unatercera entidad

Page 56: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Autenticación TLS

Page 57: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Sistema Seguro para Intercambio deDatos

Módulo de Negociación

en el Cliente usando

TLS/WTLS

Módulo de Negociación

en elServidor usando

TLS/WTLS

Llave de Sesión

Intercambio deDatos

ParámetrosCriptográficos

Datosrecibidos

Datos recibidosDatos a Intercambiar

Módulo paraIntercambio de

Datos

Llave de Sesión

Módulo paraIntercambio de

Datos

Page 58: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Certificados y Autoridadescertificadoras

Page 59: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Generación de llaves (Intercambio seguro)

• Emisión de Certificados (¿Que son?)

• Emisión de CRL’s (¿Para que sirven?)

Responsabilidades de una AC

Page 60: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Certificados

Entidad a ser CertificadaAC

Verificador

FJRRH

FJRRH

FJRRH

Page 61: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Información deidentificación del sujeto

Llave pública del sujeto

Nombre de la AutoridadCertificadora

Número de serie

Firma digital de laAutoridad Certificadora

GenerarFirma digital

Llave privada de la Autoridad deCertificación

Certificado

Certificados

Page 62: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Herramienta básica: CertificadosDigitales

Page 63: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Listas de Revocación de Certificados

Page 64: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Usuario

Autoridad de certificación(CA)

Clave privada de la CA

Algoritmo deFirma

Certificadodel usuarioFirmado por la CA

Información del usuario

Clave pública del usuario

Fig. 1. Entorno de una Autoridad Certificadora

¿Qué es una CA?

Autoridad Certificadora

Page 65: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Aplicación

CA

X Y

CRL

Verificacertificado

??

1235

VerificaCRL

Page 66: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora

Certificado TBS

Page 67: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora

Generación de certificado X.509

Page 68: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora

Separación de componentes de un certificadoX.509

Page 69: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora

Firma de Certificado

Page 70: Departamento de Computación - Introducción a la Seguridad en …delta.cs.cinvestav.mx/~francisco/ssi/intro.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco

Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora

Verificación de certificado digital