Seguridad informática en ambientes computacionales...

46
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales restringidos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación

Transcript of Seguridad informática en ambientes computacionales...

Page 1: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad informática en ambientes computacionales

restringidos

Francisco Rodríguez-HenríquezCINVESTAV-IPN

Depto. de Ingeniería Eléctrica Sección de Computación

Page 2: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Antecedentes y Motivación

Page 3: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Características de Aplicaciones Tradicionales en Sistemas Informáticos

• Esquemas basados en computación interactiva

tradicional.

• Paradigma “Un usuario-una computadora”

• Redes estáticas

• Número grande de usuarios por red

Pregunta: ¿Cuál es el futuro para las aplicaciones informáticas?

Page 4: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Aplicaciones Informáticas en el futuro próximo

• Sensores de puentes• Robots de limpieza• Coches equipados con sensores

inteligentes• Robots conectados en red• Lámparas inteligentes• Mascotas con sensores

electrónicos• Ventanas inteligentes

Page 5: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Características de sistemas de cómputo ubicuo

• Ubicuo: (Del latín ubīque, en todas partes). Dicho principalmente de Dios: Que está presente a un mismo tiempo en todas partes.

• Nodos empotrados (computadoras no tradicionales)

• Redes penetrantes: conexión inalámbrica, redes de rango corto (“Pervasive networks”).

• Redes Ad-Hoc: Alta y baja de nodos dinámica.

Sistemas altamente vulnerables

Sistemas restringidos en: poder de cómputo, energía y memoria.

Page 6: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ejemplos de computación ubicua

• Dispositivos Móviles ligeros (PDAs)• Teléfonos celulares de tercera generación• Nodos empotrados de uso doméstico• Nodos empotrados en automóviles• Cómputo que se puede llevar, cómputo vestible

(wearable computing)• Electrodomésticos• Sensores inteligentes (ventanas, puentes, etc.)• Lectores de barra inteligentes.• ...

Page 7: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad y Finanzas en computación ubicua

• Paradigma de “Un usuario-muchos nodos”.

Típicamente 102-103 procesadores por ser humano.

• Muchas aplicaciones que no conocemos todavía

• Aplicaciones en volúmenes altos

• Será crítico el costo final por unidad ofrecido a los

usuarios.

Page 8: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

¿Cuáles son los retos para la Seguridad Empotrada?

• Típicamente, los ingenieros se concentran en la funcionalidad del sistema, la seguridad es frecuentemente ignorada o pospuesta.

• Los atacantes cuentan con un fácil acceso a los nodos.

• No existen protocolos de seguridad ni infraestructura segura.

Sistemas restringidos en: poder de cómputo, energía y memoria.

Page 9: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Plataformas de implementación para algoritmos criptográficos

Software

µProcs de prop. Gen. yµProcs empotrados

µProcs de prop. Gen. yµProcs empotrados

Algoritmos Criptográficos

Hardware clásico Hardware Reconfigurable

FPGAsFPGAsVLSIVLSI

Page 10: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad en diferentes procesadores empotrados

Page 11: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Clasificación por poder de cómputo

Clasificación de procesadores empotrados

Clase Velocidad: µProc Pentium

Clase A ≤ 5000 compuertas ?

Clase B: µP 8 bits ≤ 10MHz ≈ 1: 103

Clase C: µP 16 bits ≤ 50MHz ≈ 1: 102

Clase D: µP 32 bits ≤ 200MHz ≈ 1: 10

Page 12: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de Estudio Clase A:RFIDs

Page 13: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de estudio clase A: RFID

Clase A = sin µProc, menos de 5000 compuertas

• Objetivo: Reemplazar códigos de barra con RFIDs• Costo por unidad: 50 centavos de peso• Se estima que se escanean 5 x 109 de códigos de barra

diarios alrededor del planeta.• Seguridad para RFIDs “con 1000 compuertas” [CHES

02].– CCE, AES necesitan más de 20,000 compuertas– DES necesita más de 5000 compuertas– Cifradores por flujo de datos pueden ser una opción

Page 14: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Ventajas de RFIDs sobre lectores de barra

• Típicamente, los códigos de barra sólo son escaneadosuna vez.

• RFIDs permiten que todos los actores de la cadena de producción se beneficien.

• Muchos productos pueden ser escaneados al mismo tiempo.

• Los RFIFs se comportan como lectores de barra inteligentes:– avisan cuando el producto caduca

– Mejoran el manejo de inventarios

Page 15: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Sistema RFID

Page 16: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Sistema RFID [Fuente: Auto-ID Center MIT]

4

Page 17: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Bajo Costo de RFID[Fuente: Auto-ID Center MIT]

AntennaManufacture

Antenna/ICAssembly

Conversionto Package

Endusers

ICManufacture

20¢ 5¢5¢ 20¢

ICDesign

$X MillionNumber of tags

1-2¢ 1¢1¢ 1¢

ICDesign

$X MillionBillions

Page 18: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

RFID: Tags

• Físicamente, los Tags consisten en:

– un circuito integrado con capacidad para almacenar datos y realizar operaciones lógicas.

– Una antena necesaria para poder comunicarse de manera inalámbrica vía radio frecuencia.

• La memoria en los tags puede ser:

– sólo lectura

– muchas-lecturas una-escritura o;

– multi-escritura.

Page 19: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

RFID: Tags

• Los Tags pueden ser activos o pasivos.

• los tags pasivos despiertan a la vida a través de energía inducida a través de una señal RF del lector.

• La distancia desde la cual un lector puede interrogar a un tag está acotada por la capacidad del tag y está típicamente limitada a unos cuantos metros.

• Los tags pasivos pueden operar únicamente en presencia de un lector. De otra manera, permanecen en estado latente.

Page 20: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

RFID: Comunicación Lector-Tag

• Recordemos: No se debe leer un solo tag, sino muchos!.

Eso hace que el ancho de banda del canal de

comunicación se vuelva un recurso crucial.

• ¿Cómo puede un lector dirigirse de manera individual

a un tag que está rodeado por muchos pares?

– Protocolo ALOHA

– Árbol binario

– Tags pasivos.

Page 21: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolo Aloha

Page 22: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

RFID: Comunicación Lector-Tag

0

00 01

000 001 010 011

1

10 11

100 101 110 111

000 001 010 011 100 101 110 111

Page 23: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Modelo del Tag

• Consideraremos tags pasivos

• El costo de un tag es 50 centavos de peso.

• Pueden almacenar cientos de bits.

• Tienen un rango de alcance de unos cuantos metros

• Cuentan con un área en hardware que va de 500 a 5000

compuertas lógicas.

Page 24: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Costo de la Criptografía

Algoritmo Costo (en Compuertas)

DES 5K

AES 20K-30K

CCE 20K+

PRNG ??

Función Hash <1K

Page 25: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Riesgos de Seguridad en RFIDs

• Lectores no autorizados.

• Rastreo de los dueños de los RFIDs.

• Cambio de información contenida en los tags.

• Ataque de denegación de servicio (DoS)

• Ataques de Replay, del intruso de en medio, etc.

Page 26: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Riesgos de Seguridad en RFIDs

Page 27: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Modelo de cerradura con Hash

Page 28: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Modelo de cerradura aleatoria con Hash

Page 29: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de Estudio Clase B:Cómputo que se puede vestir

Page 30: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de estudio clase B

Clase B = µP 8 bits , ≤ 10MHz

Criptografía simétrica: posible a baja velocidad

Criptografía asimétrica: sumamente difícil sin

coprocesador.

CCE en un µProc de 8 bits con coprocesador reconfigurable

[Kumar & Paar FPL04]

Page 31: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Computación que se puede vestir

• En 1995, Steve Mann de la Universidad de Toronto

(www.eecg.toronto.edu/~mann/), inventó el

concepto del cómputo que se puede vestir.

• Varias tecnologías y estándares han sido anunciados

(Infineon, MIT media lab, etc.)

• Ver “Next-Generation Wearable Networks”, de R.

Ashok y D. Agrewal, Computing Practices, nov 2003.

Page 32: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Computación que se puede vestir

Page 33: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Computación que se puede vestir

Page 34: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de Estudio Clase C:Tarjetas Inteligentes

Page 35: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Clase C

Clase C = µP 16 bits ≤ 50MHz

Criptografía simétrica: posible

Criptografía asimétrica: posible si se realiza un cuidadoso

diseño y los algoritmos utilizados son cuidadosamente

seleccionados. En general es factible implementar CCE

pero RSA y DSA siguen siendo un reto.

Page 36: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Aplicaciones de Tarjetas Inteligentes

• Tarjetas de débito/crédito

• Monederos digitales [Proton, VisaCash, etc.]

• Comercio Electrónico

• Transporte

• Salud

• Telecomunicaciones

• Membresía

• Televisión

• Autenticación

Page 37: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Características Principales

Característica/Recurso RangoCPU 8, 16, 32 bits. 16 bits típico

Velocidad de reloj 4-50 MHzRAM 0.1-2 K BytesROM 1-32K Bytes

EEPROM 8-32K BytesCosto Desde 5 pesos

Page 38: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de estudio clase C: Tarjetas Inteligentes

Page 39: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Arquitectura Típica

Page 40: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolo de Comunicación

Page 41: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de Estudio Clase D:IPAQs

Page 42: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de estudio clase D: IPAQs

Clase D = µP 32 bits ≤ 200MHz

Criptografía simétrica: posible

Criptografía asimétrica: rango completo de algoritmos

Page 43: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad en WAP

En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS

Otros Servicios Y

Aplicaciones

Capa de Aplicación

Capa de Presentación

Capa de Sesión

Capa de Transacción

Capa de Transporte

Capa de Red Diversos mediosArq

uite

ctur

a W

@P

Page 44: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Cliente Servidor

Fase 1hola del cliente

hola del servidor

certificado

Fase 2 intercambio de llave del servidor

hola del servidor terminadopetición de certificado

certificado

Fase 3intercambio de llave del clienteverificación del certificado

terminado

especificación de cambio de cifrador

especificación de cambio de cifrador

terminado

Fase 4

Prot

ocol

o de

N

egoc

iaci

ón

Com

plet

o

Page 45: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Niveles de Seguridad en WTLS

Nivel de Seguridad proporcionado por CCE y RSA

El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P, 163K, 163R; asimismo, las curvas 224P, 233K, 233R exhiben un nivel de seguridad comparable con una clave RSA de 2048 bits.

Page 46: Seguridad informática en ambientes computacionales …delta.cs.cinvestav.mx/~francisco/ssi/restingido_RFID.pdf · 2005-10-24 · Seguridad en Sistemas de Información Francisco Rodríguez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de estudio clase D: IPAQs

05

10

152025

Curva160 P

Curva163 K

Curva163 R

tiem

po (m

ilise

gund

os)

tiempo teórico

tiempoexperimental

0

10

20

30

40

50

Curva224 P

Curva233 K

Curva233 R

tiem

po (m

ilise

gund

os)

tiempo teórico

tiempoexperimental

0

200

400

600

800

RSA 1024

RSA 2048

tiem

po (m

ilise

gund

os)

tiempo teórico

tiempoexperimental