Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA...

53
ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y CriptoLab – UPM 29 de Marzo de 2011 29/03/2011 © 2011 Jorge Dávila 1

Transcript of Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA...

Page 1: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

ELEMENTOS CRIPTOGRÁFICOS PARA ELESQUEMA NACIONAL DE SEGURIDAD

D. Jorge Dávila MuroFacultad de Informática y CriptoLab – UPM

29 de Marzo de 2011

29/03/2011 © 2011 Jorge Dávila 1

Page 2: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Organización e Información

• Todo proceso colectivo precisa de Informacióny capacidad para actuar.

• La Administración requiere información cierta para poder aplicar las leyes y normativasvigentes.

29/03/2011 © 2011 Jorge Dávila 2

Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común.

Page 3: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

La (e-)Administración Pública

La ley 11/2007

• «Trámite Electrónico» (pero no lo define en su glosario).• «Gestión Electrónica de los Procedimientos Administrativos»,• «Actuación Administrativa Automatizada». • «Procedimiento Electrónico», como aquel que es gestionado

electrónicamente en su totalidad.

Probablemente…Hoy No Existe un genuino trámite electrónico completo, de extremo a extremo, y funcionando.

29/03/2011 © 2011 Jorge Dávila 3

• Tramite pseudo-electrónico o «trámite de Potemkin», sería aquel que es electrónico en los puntos en que contacta con el ciudadano, pero manual en el resto del procedimiento.

• Trámite Electrónico sería aquel que utiliza en todo su recorrido sistemas y aplicaciones informáticas.

Page 4: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

La (e-)Administración Pública

• Actualmente, lo que hay son «aplicaciones» y no procedimientos administrativos electrónicos.

• Esas aplicaciones informáticas específicas suelen ser algo OSCURO, INDOMABLE y HERMÉTICO para el gestor, y sólo son parcialmente controladas gracias a las habilidades del informático de turno.

La «aplicaciones» suelen ser:• Hojas de Cálculo genéricas.• Bases de Datos locales o compartidas.• Un SISTEMA INFORMÁTICOS CORPORATIVO

CENTRALIZADO y controlado por la correspondiente Subdirección General de Informática.

29/03/2011 © 2011 Jorge Dávila 4

Page 5: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Dificultades presentes ….

NO ES FÁCIL AUTOMATIZAR los trámites y procedimientos administrativos:

– La Complejidad y Ambigüedad de la legislación

– La Variable Interpretación de la ley según criterios geográficos, temporales o según el interlocutor.

– La elevada frecuencia de cambio en las leyes y reglamentos.

– No han sido pensadas para su automatización.

– Están plagadas de Vicios y Prácticas del trámite manual.

– La escasez de recursos e ideas para corregir lo anterior.

29/03/2011 © 2011 Jorge Dávila 5

Page 6: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

El Desarrollo del ENS….

• Fundamentar la CONFIANZA en que los Sistemas de Información.

• Asegurar:– Que funcionan de acuerdo con sus especificaciones

funcionales, sin interrupciones o modificaciones fuera de control.

– Que la información no puede llegar a personas no autorizadas.

• Se desarrollará y perfeccionará en paralelo a la evolución de los servicios y el paso del tiempo.

• La seguridad va más allá de la protección individual de cada sistema.

• Hay que evitar «TIERRAS DE NADIE» y «FRACTURAS o FISURAS» que pudieran dañar a la información o a los servicios prestados.

29/03/2011 © 2011 Jorge Dávila 6

Page 7: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Teniendo en cuenta….

• La normativa nacional sobre Administración electrónica.

• La Protección de Datos de Carácter Personal.• La ley de Firma electrónica.• El DNI electrónico,• El Centro Criptológico Nacional (CCN).• La regulación de diferentes instrumentos y

servicios de la Administración,• Las directrices y guías de la OCDE y • Las disposiciones nacionales e internacionales

sobre normalización.

29/03/2011 © 2011 Jorge Dávila 7

Page 8: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Artículo 1. Los Objetivos.

«Establecer los principios básicos y requisitos mínimos que, según el interés general, naturaleza y complejidad de la materia regulada, den una protección adecuada a la información y servicios.»

29/03/2011 © 2011 Jorge Dávila 8

El ENS se aplica alas Administraciones públicaspara asegurar: Acceso, Integridad, Disponibilidad, Autenticidad, Confidencialidad, Trazabilidad y Conservación de datos.

Page 9: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Los Principios Básicos

o Seguridad Integral.o Gestión de Riesgos.o Prevención, Detección y

Recuperación.o Líneas de Defensa (perímetros).o Reevaluación periódica.o Funciones Diferenciadas.

29/03/2011 © 2011 Jorge Dávila 9

Artículo 5. LA SEGURIDAD COMO UN PROCESO INTEGRAL.«La seguridad se entenderá como un proceso integral constituido por todos los elementos técnicos, humanos, materiales y organizativos, relacionados con el sistema.»

Se presta máxima atención a la concienciación de las PERSONAS:«Ni la ignorancia, ni la falta de organización y coordinación, ni instrucciones inadecuadas, deben ser fuentes de riesgo para la seguridad.»

Page 10: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Cómo hacerlo….

Artículo 6. GESTIÓN DE LA SEGURIDAD BASADA EN LOSRIESGOS.

«El análisis y gestión de riesgos será parte esencial del proceso de seguridad y deberá mantenerse permanentemente actualizado.»

Artículo 7. Prevención, Reacción y Recuperación. Prevención para que no se den, Detección para que no continúen, Corrección, para que no afecten gravemente.

Además…«El sistema garantizará la CONSERVACIÓN de los datos e informaciones en soporte electrónico»

29/03/2011 © 2011 Jorge Dávila 10

Page 11: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Líneas de defensa.

• El sistema ha de disponer de una estrategia de protección constituida por múltiples capas de seguridad, dispuesta de forma que, cuando una de las capas falle, permita:

– Ganar tiempo para una reacción adecuada.

– Reducir la probabilidad de que el sistema sea globalmente comprometido.

– Minimizar el impacto final.

29/03/2011 © 2011 Jorge Dávila 11

Page 12: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Requisitos Mínimos …

• Organización e implantación del proceso de seguridad.• Análisis y gestión de los riesgos.• Gestión de personal.• Profesionalidad.• Autorización y control de los accesos. • Protección de las instalaciones.• Adquisición de productos.• Seguridad por defecto. • Integridad y actualización del sistema. • Protección de la información almacenada y en tránsito.• Prevención ante los sistemas interconectados.• Registro de actividad.• Gestión de Incidentes de seguridad.• Planes de Continuidad de la actividad.• Mejora continua del proceso de seguridad.

29/03/2011 © 2011 Jorge Dávila 12

Todos los órganos superiores de las AAPP deberán disponer de su…

Política de Seguridad

Page 13: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Sobre Personal y Profesionalidad

Artículo 14. Gestión de personal.«Todo el personal relacionado con la información y los sistemas deberá ser FORMADO e INFORMADOde sus deberes y obligaciones en materia de seguridad. Sus actuaciones deben ser supervisadas para verificar que se siguen los procedimientos establecidos.»

Artículo 15. Profesionalidad.«La seguridad de los sistemas estará atendida, revisada y auditada por personal CUALIFICADO, DEDICADO e INSTRUIDO en todas las fases de su ciclo de vida: instalación, mantenimiento, gestión de incidencias y desmantelamiento. «

29/03/2011 © 2011 Jorge Dávila 13

Page 14: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

La Seguridad por Defecto.

Hay que Diseñar y Configurar para obtener la SEGURIDAD POR DEFECTO:o Mínima funcionalidad.o Las funciones de operación, administración y

registro de actividad serán las mínimas necesarias,– … y sólo accesibles por las personas y desde

emplazamientos autorizados.o Se eliminarán o desactivarán las funciones que

sean INNECESARIAS e INADECUADAS al fin que se persigue.

o El uso del sistema debe ser sencillo y seguro, la utilización insegura REQUIERA de un acto consciente por parte del usuario.

29/03/2011 © 2011 Jorge Dávila 14

Page 15: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Protección de Información Almacenada y en Tránsito.

• Especial atención a la INFORMACIÓN ALMACENADA OEN TRÁNSITO.

– Cuidado con los equipos portátiles, PDAs, tablets, smartphones, memorias USB, MP3 y MP4s, dispositivos periféricos, redes abiertas o con cifrado débil, etc.

• Forman parte de la seguridad los procedimientos que aseguren la RECUPERACIÓN Y CONSERVACIÓN a largo plazo de los documentos electrónicos.

• Toda información en soporte no electrónico, que haya sido causa o consecuencia directa de la información electrónica, deberá estar protegida con el mismo grado de seguridad que ésta.

29/03/2011 © 2011 Jorge Dávila 15

Page 16: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Los Registros de Actividad.

• Se registrarán las actividades de los usuarios,• Se retendrá información para el análisis,

investigación y documentación de actividades indebidas o no autorizadas.

• Se identificará en cada momento a la persona que actúa.

«…con plenas garantías del derecho al honor, a la intimidad personal y familiar y a la propia imagen de los afectados, y de acuerdo con la normativa sobre protección de datos personales.»

• Artículo 24. Incidentes de seguridad.• Artículo 25. Continuidad de la actividad.

29/03/2011 © 2011 Jorge Dávila 16

Page 17: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Seguridad de las Comunicaciones.

• El ENS establece las condiciones técnicas de seguridad de las comunicaciones en lo relativo a:

1. Generar evidencia de transmisión y recepción,

2. Establecer su fecha y hora,3. Verificar la Integridad del contenido4. Exigir la Identificación fidedigna del

remitente y destinatario.

29/03/2011 © 2011 Jorge Dávila 17

Estas comunicaciones tendrán valor y la eficacia jurídica(Evidencias Digitales)

Page 18: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Notificaciones y Publicaciones electrónicas.

Las notificaciones y publicaciones electrónicas deben:

– Asegurar la autenticidad del organismo que lo publique.

– Asegurar la integridad de la información publicada.

– Dejar constancia de la fecha y hora de publicación o notificación, así como del acceso a su contenido.

– Asegurar la autenticidad del destinatario de la publicación o notificación.

29/03/2011 © 2011 Jorge Dávila 18

Page 19: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Las Categorías del ENS.

• La categoría depende del EQUILIBRIO entre la importancia de la información, los servicios que presta y el esfuerzo requerido para su protección, en según los riesgos a los que está expuesto.

• Se aplica el principio de PROPORCIONALIDAD.

• La determinación de la categoría se efectúa en función de las CONSECUENCIAS que tendría un incidente en la información o los servicios prestados.

29/03/2011 © 2011 Jorge Dávila 19

Valor

Servicio Protección

Costes

Información Riesgos

Page 20: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Dimensiones de la Seguridad.

• Para determinar el impacto que tendría un incidente se siguen las siguientes dimensiones:1. Disponibilidad [D].2. Autenticidad [A].3. Integridad [I].4. Confidencialidad [C].5. Trazabilidad [T].

29/03/2011 © 2011 Jorge Dávila 20

• Cada dimensión de seguridad se adscribirá a un nivel: Bajo

MEDIO

ALTO

Page 21: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Nivel BAJO

Perjuicio Limitado:1. REDUCCIÓN APRECIABLE de la capacidad de la

organización para atender eficazmente a sus obligaciones.

2. Sufrimiento de un DAÑO MENOR en los activos.3. Incumplimiento formal y subsanable de alguna ley o

regulación.4. Causar un perjuicio menor a algún individuo que,

aún siendo molesto, pueda ser FÁCILMENTEREPARABLE.

29/03/2011 © 2011 Jorge Dávila 21

Es cuando las consecuencias del incidente de seguridad en alguna de las dimensiones de seguridad supongan un PERJUICIO LIMITADO sobre las funciones , activos y sobre los individuos afectados.

Page 22: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Nivel MEDIO

Perjuicio Grave:1. La REDUCCIÓN SIGNIFICATIVA la capacidad

para atender eficazmente a sus obligaciones fundamentales.

2. DAÑO SIGNIFICATIVO a los activos de la organización.

3. El incumplimiento material de alguna ley o regulación, o el incumplimiento formal que no tenga carácter de subsanable.

4. Causar perjuicio significativo a algún individuo y ser de DIFÍCIL REPARACIÓN.

29/03/2011 © 2011 Jorge Dávila 22

Se da cuando las consecuencias de un incidente de seguridad en alguna de las dimensiones de seguridad supongan un PERJUICIO GRAVE sobre las funciones o activos de la organización, o sobre los individuos afectados.

Page 23: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Nivel ALTO

• Se da cuando las consecuencias de un incidente de seguridad en alguna de las dimensiones de seguridad supongan un PERJUICIO MUY GRAVEsobre las funciones o activos de la organización, o sobre los individuos afectados.

Perjuicio Muy Grave:1. La ANULACIÓN de la capacidad de la organización

para atender a alguna de sus obligacionesfundamentales.

2. El sufrimiento de un DAÑO MUY GRAVE, e incluso irreparable, por los activos de la organización.

3. El incumplimiento grave de alguna ley o regulación.

4. Causar un perjuicio grave a algún individuo, de difícil o IMPOSIBLE REPARACIÓN.

29/03/2011 © 2011 Jorge Dávila 23

Page 24: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Autenticación a Nivel BAJO

• Se admitirá cualquier mecanismo:– Claves Concertadas, Dispositivos Físicos («tokens»),

Certificados Software o mecanismos Biométricos.– En las contraseñas se aplicarán reglas básicas de

calidad.

Seguridad de los autenticadores :1. Se activarán bajo CONTROL EFECTIVO del usuario.2. Estarán bajo el CONTROL EXCLUSIVO del usuario.3. El usuario los recibe y acepta las obligaciones de

custodia diligente.4. Se cambiarán con cierta periodicidad.5. Se retirarán y serán deshabilitados cuando la entidad

(persona, equipo o proceso) termina su relación con el sistema.

29/03/2011 © 2011 Jorge Dávila 24

Page 25: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Autenticación a Nivel MEDIO y ALTO

Nivel MEDIO• No se recomendará el uso de claves concertadas.• Se recomendará el uso de DISPOSITIVOS FÍSICOS o

CERTIFICADOS SOFTWARE o equivalentes y sistemas BIOMÉTRICOS.

• Se aplicarán POLÍTICAS RIGUROSAS DE CALIDAD de la contraseña y su renovación frecuente.

Nivel ALTO• No se admite el uso de claves concertadas.• Los autenticadores se suspenderán tras un periodo definido

de no utilización.• Se exigirá el uso de DISPOSITIVOS FÍSICOS personalizados o

BIOMETRÍA.• Se usaran algoritmos acreditados por el CCN.• Se emplearán, preferentemente, PRODUCTOS CERTIFICADOS.

29/03/2011 © 2011 Jorge Dávila 25

Page 26: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Protección de Claves Criptográficas

Las claves criptográficas se protegerán durante todo su ciclo de vida:

1. Generación,2. Transporte,3. Custodia,4. Archivo posterior a su retirada y 5. Destrucción final.

• Los medios de generación estarán AISLADOS de los medios de explotación.

• Las claves retiradas que deban ser archivadas, lo serán en medios AISLADOS de los de explotación.

• Se usarán programas evaluados o dispositivos criptográficos certificados.

• Se emplearán algoritmos acreditados por el CCN.

29/03/2011 © 2011 Jorge Dávila 26

KSD-64 Crypto Ignition Key

Page 27: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Criptografía y Cifrado

«Se aplicarán mecanismos criptográficos que garanticen la CONFIDENCIALIDAD y la INTEGRIDAD de la información contenida.»

• Esta medida se aplica, en particular, a TODOS LOSDISPOSITIVOS REMOVIBLES.

• Se entenderán por dispositivos removibles, los CD, DVD, discos USB, u otros de naturaleza análoga.

Nivel ALTO• Se emplearán ALGORITMOS ACREDITADOS por el CCN.• Se emplearán, preferentemente, productos certificados. • La información con Nivel ALTO en confidencialidad se

cifrará en su almacenamiento y durante su transmisión.• LA INFORMACIÓN SÓLO ESTARÁ EN CLARO MIENTRAS

SE ESTÁ HACIENDO USO DE ELLA.

29/03/2011 © 2011 Jorge Dávila 27

Page 28: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Borrado y Destrucción de Información

• El borrado y la destrucción de soportes se aplica a todo tipo de equipos que almacenen datos tanto si son medios electrónicos como si no lo son.

• Los soportes a ser REUTILIZADOS OLIBERADOS a otra organización serán objeto de un BORRADO SEGURO.

• Si no se pueden borrar de forma segura, hay que DESTRUIR FEHACIENTEMENTElos soportes.

29/03/2011 © 2011 Jorge Dávila 28

Page 29: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Firma Electrónica

• Los métodos de firma electrónica serán proporcionales a la calificación de la información tratada.

• Algoritmos Acreditados por el CCN.• Certificados Reconocidos (preferentemente)• Dispositivos Seguros de Firma (preferentemente)• Se garantizará la verificación y validación de la firma

electrónica durante el tiempo necesario.• La firma ira acompañada de toda la información para

su verificación y validación (Certificados, CRLs, respuestas OCSP, etc).

• Se acompañara de un SELLO DE TIEMPO.• El organismo verificador anexará la información de

validación de la firma que verifica.

29/03/2011 © 2011 Jorge Dávila 29

Page 30: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Sellos de Tiempo

• Se aplicarán a aquella información que será utilizada como EVIDENCIA ELECTRÓNICA en el futuro.

• Los datos de verificación de los sellos tendrán el mismo nivel de seguridad que la información fechada.

• Se renovarán regularmente los sellos de tiempo hasta que la información protegida ya no sea necesaria.

• Se utilizarán productos certificados o SERVICIOS EXTERNOS ADMITIDOS(Autoridades de Sellado de Tiempo).

29/03/2011 © 2011 Jorge Dávila 30

Testigo Imparcial

Sello de Tiempo

Page 31: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Limpieza de los Documentos Electrónicos

• Hay que retirar toda la información contenida en– Campos Ocultos,– Meta-datos,– Comentarios– Revisiones Anteriores,

• Absolutamente obligatorio cuando se difunde en un servidor web o cualquier otro repositorio de información.

29/03/2011 © 2011 Jorge Dávila 31

Los META-DATOS de los objetos digitales constituyen un eficiente canal de FUGA DEINFORMACIÓN.

Page 32: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Guía CCN-STIC-807

• Dirige el desarrollo técnico del ENS• Se titula «CRIPTOLOGÍA DE EMPLEO EN EL

ESQUEMA NACIONAL DE SEGURIDAD»• Todavía está en fase de borrador.

• Da detalles sobre los mecanismos de:– Identificación– Autenticación– Protección de la Confidencialidad– Protección de la Autenticidad e

Integridad– Cifrado de la Información– Protección de las Claves Criptográficas– Firma Electrónica– Sellos de Tiempo

29/03/2011 © 2011 Jorge Dávila 32

Son 108 de 127 las páginas de la Guía que se dedican a varios ANEXOS explicativos

Page 33: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

ANEXOS del CCN-STIC-807

Criptografía de Clave Simétrica[A] Cifradores de Flujo.[B] Cifradores de Bloque.

Criptografía de Clave Asimétrica[C] basados en la Factorización[D] basados en el Logaritmo

Discreto (ElGamal y Curv.Elípt.).[E] Funciones Resumen.[F] Firma Electrónica.[G] Generadores der Números

Pseudoaleatorios.

29/03/2011 © 2011 Jorge Dávila 33

E

D

Key CriptogramaMensaje

E

D

Public Key

CRIPTOGRAMAMENSAJE

Private Key

H

Page 34: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Algoritmos Acreditados

TDEA (Triple Data Encryption Algorithm, aka 3DES)

AES (Advanced Data Encryption)

DH o DHKA (Diffie-Hellman Key Agreement)

MQV (Menezes-Qu-Vanstone Key Agreement)

ECDH (Elliptic Curve Diffie-Hellman)

ECMQV (Elliptic Curve Menezes-Qu-Vanstone)

DSA (Digital Signature Algorithm)

ECDSA (Elliptic Curve Digital Signature Algorithm)

RSA (Criptosistema RSA)

ECIES (Elliptic Curve Integrated Encryption Scheme)

SHA (Secure Hash Algorithm)

HMAC (Hash Message Authentication Code)

29/03/2011 © 2011 Jorge Dávila 34

Suite BNSA

Base de Algoritmos Criptográficos (2005) interoperables tanto para Informaciones Clasificadascomo No Clasificadas.

Certicom Corp. (Ontario, Canadá) es dueña de algunas patentes de la Criptografía sobre Curvas Elípticas, pero han sido licenciadas para su uso por parte de la NSA y la Administración USA. El AES y SHA no tienen restricciones de patentes.

Page 35: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Otros Algoritmos Acreditados

CAST-128: Cifrador en Bloque de 64 bits, aprobado por el gobierno canadiense.

HIGHT: Cifrador en Bloque de 64 bits. Camellia: Cifrador en Bloque de 128 bits con claves de 128, 192

o 256 bits. MISTY1: Cifrador en Bloque de 64 bits.

Una modificación del mismo, conocida como KASUMI, ha sido adoptada como el estándar de cifrado para los teléfonos móviles.

MUGI: Generador de números pseudoaleatotio y cifrador en flujo.

SEED: Cifrador en Bloque de 128 bits. SNOW: Cifrador en Flujo que trabaja con palabras de 32 bits y

puede utilizar claves de 128 y 256 bits.

29/03/2011 © 2011 Jorge Dávila 35

Page 36: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Mecanismos de Identificación

29/03/2011 © 2011 Jorge Dávila 36

«Se entiende por identificación la COMPROBACIÓN de la identidad de una entidad, ya sea ésta una persona, un terminal, un proceso, una tarjeta, etc.»

• Toda entidad tendrá asignado un IDENTIFICADOR ÚNICO de modo que se sepa quién ha hecho qué cosa.

número del DNI o pasaporte, una secuencia de caracteres alfanuméricos, tarjetas de identidad, certificado digital, etc.

• Los certificados digitales usaran SHA-1 o las de la serie SHA-2 (preferentemente).

• La Identificación por caracteres alfanuméricos serán obtenidos de forma aleatoria y con la suficiente seguridad como para evitar repeticiones.

• Los requisitos de seguridad en Identificación para los tres niveles son los mismos.

Page 37: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Mecanismos de Autenticación

Mecanismos de Autenticación:

– Algo que SABE,– Algo que se TIENE,– Algo que se ES.

29/03/2011 © 2011 Jorge Dávila 37

«Las Autentificación es un proceso por el que una parte se asegura, mediante la obtención de una evidencia, de la identidad de una segunda parte que está implicada en un protocolo y en la que dicha segunda parte ha participado, es decir, la segunda parte participa activamente en el momento preciso o justo antes de que se adquiera la evidencia.»

Page 38: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Autenticación a Nivel BAJO

Nivel BAJO: Se admite cualquier mecanismo de autenticación

– Claves Concertadas (PIN de 4 o mas),– Dispositivos físicos,– Dispositivos software (certificados digitales),– Procesos basados en Biometría.

• Para evitar ataques por fuerza bruta, se recomienda la utilización de POLÍTICAS DE BLOQUEO DEL PIN, de modo que después de determinado número de intentos fallidos (3 intentos) o MÉTODOS DERETARDO, el acceso mediante el PIN quede bloqueado.

29/03/2011 © 2011 Jorge Dávila 38

Page 39: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Autenticación a Nivel MEDIO

• No se recomienda el uso de claves concertadas. – Pero Sí se permite el uso de claves más seguras

formadas por más de 4 caracteres alfanuméricos.– Serán generados de forma aleatoria o

pseudoaleatoria y con suficiente seguridad como para evitar repeticiones o ser adivinadas.

• La autenticación requiere de DOS PROPIEDADESo FACTORES:– Algo que se tiene [Token] y– Algo que se es [Patrón Biométrico].

29/03/2011 © 2011 Jorge Dávila 39

Page 40: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Autenticación a Nivel ALTO

• No se permite el uso de claves concertadas.Sí se aceptarán claves de 8 o más caracteres ALFANUMÉRICOSgenerados de forma aleatoria y criptográficamente segura, para que no sean previsibles ni contengan patrones.

• Se usaran DISPOSITIVOS FÍSICOS personalizados o dispositivos que hagan uso de patrones biométricos.– El uso de un patrón biométrico requerirá la utilización de

un segundo factor (token o clave segura).

29/03/2011 © 2011 Jorge Dávila 40

También son aceptables:• RADIUS (Remote Authentication Dial-In User Server),• TLS (Transport Layer Security),• EAP (Extensible Authentication Protocol),• WPA (Wi-Fi Protected Access),• etc.

Page 41: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Protección de la Confidencialidad

Nivel BAJO – No se aplica

Nivel MEDIO• Se utilizarán REDES PRIVADAS VIRTUALES

IPsec o SSL/TLS con paquetes de datos están cifrados y autenticados.

• Las claves de cifrado tendrán una seguridad equivalente a 112 bits.

29/03/2011 © 2011 Jorge Dávila 41

Sistema Long. Clave

3DES y AES 112 bits

RSA 2.048 bits

EC crypto 224-255 bits

«La confidencialidad de una información consiste en mantener dicha información secreta para todos salvo para los autorizados a conocerla.»

Page 42: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Protección de la Confidencialidad

Nivel ALTO • Se utilizarán REDES PRIVADAS VIRTUALES IPsec o

SSL/TLS.• Se emplearán DISPOSITIVOS HARDWARE (preferentemente)

para el establecimiento y uso de la RED PRIVADAVIRTUAL.

• Las claves deben tener un nivel de seguridad de 128 bits.

29/03/2011 © 2011 Jorge Dávila 42

Sistema Long. Clave

3DES y AES 128 bits

RSA ≥ 2.048 bits

EC crypto 256-283 bits

En el caso particular del RSA se permiten claves de 2.048 bits, si bien se recomienda que la longitud de las claves sea mayor.

Page 43: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Protección de la Autenticidad e Integridad

«La AUTENTICIDAD es corroborar que la fuente de la información es su autor y remitente de la misma.»«La INTEGRIDAD es comprobar que la información recibida no ha sido alterada por entidades no autorizadas o por medios no conocidos.»

Se consideran ataques activos aquellos en los que se- ALTERE LA INFORMACIÓN transmitida,- INSERTE INFORMACIÓN engañosa, o- SECUESTRE la COMUNICACIÓN.

Nivel BAJO • Se asegurará la autenticidad del otro extremo de la

comunicación antes de proceder al intercambio de información.

29/03/2011 © 2011 Jorge Dávila 43

···· ····

Page 44: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Protección de la Autenticidad e Integridad

Nivel MEDIO• Se emplearán REDES PRIVADAS VIRTUALES con

una seguridad equivalente a 112 bits.

Nivel ALTO• Se emplearán REDES PRIVADAS VIRTUALES con

una seguridad equivalente a 128 bits. (módulo RSA ≥ 2.048 bits)

• Se recomienda el uso de DISPOSITIVOSHARDWARE para el establecimiento y uso de las VPNs.

29/03/2011 © 2011 Jorge Dávila 44

Sistema Long. Clave

3DES y AES 112 bitsRSA 2.048 bitsEC crypto 224-255 bits

Sistema Long. Clave

3DES y AES 128 bits

RSA ≥ 2.048 bits

EC crypto 256-283 bits

Page 45: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Cifrado de la Información

• El cifrado de información se aplica cuando la confidencialidad es de Nivel ALTO.

• No se hará distinción acerca del soporte en el que la información esté almacenada.

– Dispositivos fijos (disco duro, etc.) y removibles (CDs, DVDs, discos USB, etc.).

• Se utilizarán Sistemas de Cifrado Seguros, ya sea en tránsito o mientras esté almacenada,.

• Los sistemas de cifrado seguros son los que garantizan una seguridad de, al menos, 128 bits.

29/03/2011 © 2011 Jorge Dávila 45

Sistema Long. Clave

3DES y AES 128 bits

RSA ≥ 2.048 bits

EC crypto 256-283 bits

SNSLP FTFGS AGEEV URCDA RAAIC LRLAE QNPRE RIREE BZIIS DETAA LEIER AEEGC DBISE AASLD NSAUP RAEAS SOOOU TCCM

«Cifrar una información consiste en transformarla de modo que pase a ser ilegible para todos salvo para las entidades autorizadas a acceder a dicha información.»

Page 46: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Protección de las Claves Criptográficas

• Las claves criptográficas estarán protegidas durante todo su ciclo de vida.

• Medidas de seguridad especificas para– el proceso de GENERACIÓN DE CLAVES, – su TRANSPORTE al punto de explotación,– su CUSTODIA durante el tiempo que estén en uso, y– su posterior ALMACENAMIENTO después de su vida

activa.

• Los ordenadores portátiles y dispositivos removibles NO DEBEN ALMACENAR CLAVES DE ACCESO remoto. (preferentemente).

• Si no puede evitarse…, las claves DEBEN ESTARCIFRADAS por otras claves que sólo el propietario del hardware sea capaz de generar y utilizar.

29/03/2011 © 2011 Jorge Dávila 46

Page 47: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Protección de las Claves Criptográficas

Nivel MEDIO y Nivel BAJO• Los procesos de generación de las mismas deberán

estar AISLADOS y no conectados a ninguna red.• Las claves archivadas por haber sido retiradas y en

espera de ser destruidas, también deberán estar almacenadas en DISPOSITIVOS AISLADOS.

• El acceso a los procesos de generación de claves, transporte, custodia y almacenamiento estarán protegidos con una seguridad equivalente a 112 bits.

Nivel ALTO• Lo mismo que en el Nivel Medio pero protegidas con

claves que proporcionen una seguridad efectiva equivalente a 128 bits.

29/03/2011 © 2011 Jorge Dávila 47

Page 48: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Firma Electrónica a Nivel MEDIO y BAJO

• Vale cualquier esquema de firma electrónica de los reconocidos por la legislación vigente.

• Se usaran CERTIFICADOS DIGITALESRECONOCIDOS con claves RSA NOINFERIORES A 1.024 bits.

• No se admitirá el uso de la función MD5 u otra de seguridad inferior.

• La función resumen tendrá una seguridad mínima equiparable a la de SHA-1.

• Las firmas se protegerán con sellos de tiempo.

29/03/2011 © 2011 Jorge Dávila 48

Nivel Alg. Has Lng. Clv.

Medio (min) RSA SHA-1 1.024 bits

Medio (rec) RSA SHA-2 2.048 bits

Medio (rec) ECC SHA-1 224-255 bits

Recomendación:• Certificados Digitales Reconocidos• Clave pública RSA de 2.048 bits• Función resumen SHA-2.• Para curvas elípticas, la clave

publica cuya longitud esté entre 224 y 255 bits y la función SHA-1.

Page 49: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Firma Electrónica a Nivel ALTO

• Se acepta cualquier medio de firma electrónica de los reconocidos

• La clave RSA será siempre de, al menos, 2.048 bits.

• Como mínimo usar SHA-1 pero se recomienda SHA-2.

• Usar CERTIFICADOS DIGITALESRECONOCIDOS con clave pública RSA mayor de 2.048 bitsy función resumen SHA-1 o, preferiblemente, SHA-2.

29/03/2011 © 2011 Jorge Dávila 49

Nivel Alg. Has Lng. Clv.

Alto (min) RSA SHA-1 2.048 bit

Alto (rec) RSA SHA-1,2 > 2.048 bits

Alto (rec) ECC SHA-1,2 256-283 bits

Si se emplean curvas elípticas,• deberán tener una clave cuya longitud

entre 256 y 283 bits y• usaran la función SHA-1 o SHA-2 (pref.).

También en este nivel, LAS FIRMAS SEPROTEGERÁN CON SELLOS DE TIEMPO.

Page 50: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Sellos de Tiempo a Nivel ALTO

• Se utilizan Autoridades de Sellado de Tiempo (TSA) siguiendo ESQUEMAS SIMPLES o ENLAZADOS.

Esquemas Simples: la TSA recibe el documento a sellar, le añade el tiempo actual y lleva a cabo un proceso de firma electrónica.

Esquemas Enlazados: La función resumen de enlace será la SHA-256 o de seguridad superior.

• La TSA firmará los sellos con una identidad RSA no inferior a 4.096 bits, y una función resumen SHA-256 o superior.

29/03/2011 © 2011 Jorge Dávila 50

«Sellado de Tiempo: almacenamiento o grabación del momento temporal en que se creó o se tiene constancia de una información, de modo que será imposible repudiar el hecho con posterioridad al momento en que se selló.»

Page 51: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Generadores de Números (pseudo)Aleatorios

• Todos los Anexos del ENS son de marcado carácter pedagógico.

• Cubren los áreas principales de la criptografía algorítmica actual.

• Las novedades son:– Los SELLOS DE TIEMPO (Anexo F, Sec. 6).– Los GENERADORES (PSEUDO)ALEATORIOS (Anexo G).

• Se menciona la importancia de los «Verdaderos» generadores de ruido, los TRNGs.

• Se rechaza el uso de LFSRs como generadores válidos.• Se describen ATAQUES ESPECÍFICOS A LOS PRNGS

(Anexo , Sec. 4).

29/03/2011 © 2011 Jorge Dávila 51

Page 52: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

Evaluación de Números (pseudo)Aleatorios

Impredecibilidad: «Los números pseudoaleatorios y aleatorios generados para aplicaciones criptográficas DEBEN SER IMPREDECIBLES.»

«… si se desconoce la semilla, la salida del próximo número en la secuencia tendrá que ser impredecible a pesar de conocer cualquier número generado previamente.»

Distinguibilidad: «Las aplicaciones criptográficas exigen que las secuencias pseudoaleatorias sean indistinguibles de las verdaderamente aleatorias.»

• Menciona las 15 PRUEBAS DE ALEATORIEDAD del NIST (SP 800-22 Rev. 1a)para determinar la DISTRIBUCIÓN UNIFORME y la INDEPENDENCIAESTADÍSTICA de una secuencia binaria.

• Menciona Otros ensayos para secuencias inmensas como DIEHARD y TUFTEST de Marsaglia (2002), y el TESTU01 de L’Ecuyer y Simard (2007)

29/03/2011 © 2011 Jorge Dávila 52

Aleatoriedad: «NO SE DISPONE de ninguna prueba matemática que determine de forma categórica la propiedad de aleatoriedad de una secuencia de bits dada.»

Page 53: Elementos criptográficos para el Esquema Nacional de Seguridad · ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y

GRACIAS POR SU ATENCIÓN

29/03/2011 © 2011 Jorge Dávila 53