1 / 70

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos. Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación. Menú de proyectos. Elecciones Electrónicas Monedero digital Autenticación biométrica Notaría digital

Download Presentation

Introducción a la Seguridad en Sistemas Informáticos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación

  2. Menú de proyectos

  3. Elecciones Electrónicas Monedero digital Autenticación biométrica Notaría digital Mecanismos de seguridad en IEEE 802.11 Mecanismos de seguridad en el protocolo Bluetooth Mecanismos de seguridad en RFIDs Temas de investigación

  4. Motivación y Antecedentes

  5. Protocolos Seguros Cripto- grafía Políticas de Administración De Servicios PKI Fundamentos de Seguridad Informática • Criptografía • Mecanismos y algoritmos básicos para la • Protección de la información. • Protocolos Seguros • Servicios de Autenticación • Comunicaciones seguras y transacciones • PKI – Infraestructura de Llave Pública • Generación, distribución y administración de certificados de llave pública. • Políticas de Administración de Servicios • Servicios de autorización y control de acceso • Políticas y normas de seguridad • ...

  6. ITU-T X.800 Arquitectura de Seguridad para OSI Recomienda una forma sistemática de proveer seguridad y cumplir con requerimientos de calidad RFC 2828 200 páginas de glosario de seguridad en Internet referencias en Internet

  7. Modelo de Capas para Sistemas de Seguridad Aplicaciones: correo electrónico seguro, monedero digital, elecciones electrónicas, cortafuegos, etc. Protocolos de Comunicación: SSL/TLS/WTLS, IPSEC, IEEE 802.11, etc. Servicios de Seguridad: Confidencialidad, Integridad de Datos, Autenticación, No-Repudio Funciones Criptográficas: Cifrar/Descifrar, Firmar/Verificar Algoritmos de Llave Pública: RSA, ECC Algoritmos de llave Simétrica: AES, DES, RC4, etc.. Aritmética Computacional : Suma, Elevar al cuadrado, multiplicación, inversión y Exponenciación

  8. Usuarios sin conciencia de la seguridad tienen demandas de seguridad específicas pero sin tener ningún conocimiento técnico. Solución: Niveles de seguridad predefinidos y clasificados de acuerdo a algún grupo de criterios. Dilema fundamental de la seguridad

  9. No existen sistemas absolutamente seguros Para reducir su vulnerabilidad a la mitad se tiene que doblar el gasto en seguridad Típicamente, los intrusos brincan la criptografía, no la rompen. Tres leyes de la seguridad

  10. Ataques

  11. Recursos y Métodos de Ataques Source: Cryptography Research, Inc. 1999, “Crypto Due Diligence”

  12. Ataques a la Seguridad: Activos y Pasivos • Activo • Mascarada (impersonar) • Replay • Modificación del mensaje • Denegación de servicio (DoS) • Pasivo • Análisis de tráfico • distribución no autorizada de la información

  13. Ataques a la Seguridad Ataques Pasivos

  14. Ataques a la Seguridad Ataques Activos

  15. Interrupción Intercepción Modificación Fabricación Anita Betito Clases de Ataques a la Seguridad

  16. Interrupción Intercepción Modificación Fabricación Anita Betito Clases de Ataques a la Seguridad: Interrupción • Disponibilidad

  17. Interrupción Intercepción Modificación Fabricación Anita Betito Clases de Ataques a la Seguridad: Intercepción • Confidencialidad

  18. Interrupción Intercepción Modificación Fabricación Anita Betito Clases de Ataques a la Seguridad: Modificación • Integridad

  19. Interrupción Intercepción Modificación Fabricación Anita Betito Clases de Ataques a la Seguridad: Fabricación • Autenticidad

  20. Ataques a la Seguridad Ataques Accidental Intencional • Errores software Pasivo Activo • Errores hardware • Divulgación de datos • Análisis de tráfico • Mod. datos • retrasos • bloqueo • copia datos • revirar datos • destrucción datos • Mala administración

  21. Servicios de Seguridad

  22. Confidencialidad Autenticación Identificación Integridad No-repudio Control de acceso Disponibilidad Servicios de Seguridad

  23. Confidencialidad. La confidencialidad asegura que la información sensible sólo podrá ser consultada o manipulada por usuarios, entidades o procesos autorizados. Integridad. La integridad da la certeza de que la información no ha sido modificada por entidades no autorizadas para hacerlo. Dentro de las posibles modificaciones están la escritura, modificación o borrado de segmentos de datos. Servicios de Seguridad (1/2)

  24. Autenticación. La autenticación asegura que la identidad de los participantes es verdadera. Se pueden evaluar tres aspectos para autenticar usuarios: verificar algo que el usuario tiene; poner a prueba al usuario sobre algo que sabe, esto es, pedirle una contraseña y, finalmente, el tercer aspecto es verificar algo que el usuario es, por ejemplo, analizar sus huellas dactilares o su retina. No repudio. El no repudio ofrece protección a un usuario o entidad frente a que otro usuario niegue posteriormente que en realidad se realizó cierta transacción. Servicios de Seguridad (2/2)

  25. Autenticación del mensaje. Consiste en la verificación de que una de las partes es la fuente original del mensaje, es decir, autentica la procedencia de un mensaje. Este tipo de autenticación asegura la integridad del mensaje. Autenticación de entidad. Consiste en el proceso donde una parte se asegura de la identidad de la segunda parte involucrada en el protocolo de comunicación. Tipos de Autenticación (1/2)

  26. Autenticación de llave. Este tipo de autenticación permite que una parte se asegure que ninguna otra entidad no confiable pueda tener acceso a la llave privada correspondiente. Autenticación de transacción. Este tipo de autenticación provee autenticación de mensaje y además garantiza la existencia única y temporal de los datos. Tipos de Autenticación (2/2)

  27. Tipos de Autenticación y Propiedades

  28. No repudio Autenticación Integridad Relación

  29. Bloques Básicos

  30. Cifrado/descifrado provee: confidencialidad, puede proveer autenticación e integridad de datos. Funciones hash proveen: Protección de integridad, puede proveer autenticación Firmas Digitales proveen: autenticación, protección de integridad, y no-repudio. Seguridad: Bloques Básicos

  31. Llave pública/privada Una llave es el inverso matemático de la otra Las llaves privadas son conocidas sólo por los legítimos dueños. Las llaves públicas son almacenadas en certificados (estándar X.509). Algoritmos: RSA , Diffie-Hellman, DSA Llaves

  32. Criptografía de llave secreta

  33. Modelo simplificado de Cifrado

  34. Criptografía Simétrica • Algoritmos altamente eficientes. Ambas partes convienen en compartir el mismo secreto • Desventajas: un problema importante es la distribución de las llaves. En un sistema con n usuarios se necesita generar n(n-1)/2 llaves. • La administración de llaves también tiende a ser problemática • Algoritmos utilizados: • DES - 56 bit key • 3DES usa tres llaves DES • IDEA 128 bits • AES fue escogido como el nuevo estándar de cifrado en el 2000.

  35. Funciones Hash

  36. Digestión de Mensajes • También conocido como función hash de solo ida, es una huella digital única de longitud fija. • Entrada de longitud arbitraria, salida de longitud fija (128 o 160 bits). • Un buen algoritmo de digestión debe poseer las siguientes propiedades: • El algoritmo debe aceptar cualquier longitud de mensaje. • El algoritmo debe producir un digesto de longitud fija para cualquier mensaje de entrada. • El digesto no debe revelar nada acerca del mensaje de entrada que lo originó. • Es imposible producir un digesto pre-determinado. • Es imposible hallar dos mensajes que produzcan el mismo digesto.

  37. Esquema convencional de una función hash

  38. Usados para Producir huellas digitales de longitud fija para documentos de longitud arbitraria Producir información útil para detectar modificaciones maliciosas Traducir contraseñas a salidas de longitud fija. Algoritmos Hash

  39. Esquema convencional de una función hash

  40. Obtención de llave privada

  41. Criptografía de llave pública

  42. Criptografía de llave pública: confidencialidad

  43. Criptografía de llave pública: Firma Digital

  44. Protocolo PGP: Firma

  45. Protocolo PGP: Verificación

  46. El problema de la autenticación

  47. Ataques en una red Inalámbrica

  48. Protocolo Diffie-Hellman

  49. Ataque del Intruso de en medio

  50. ¿Solución: Autenticación mutua? Hola soy A, R1 A B R2, KAB {R1} KAB{R2}

More Related