Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez.

Slides:



Advertisements
Presentaciones similares
Certificados e Infraestructura de Llave Pública
Advertisements

Introducción a la Seguridad en Sistemas Informáticos
Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.
Seguridad en la Web Semántica Realizado por: Benítez Pedrero Jesús Alejandro.
Firma Electrónica Avanzada. ¿Qué es la Firma Electrónica Avanzada?  La Firma Electrónica Avanzada (también conocida como “FIEL”), es un conjunto de datos.
Firma Electrónica Avanzada. ¿Qué es la Firma Electrónica Avanzada?  La Firma Electrónica Avanzada (también conocida como “FIEL”), es un conjunto de datos.
Criptografía: Nociones Básicas
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
DGI - Experiencia en el uso de firma electrónica
Informática jurídica Javier castañeda.
LA FIRMA DIGITAL O ELECTRÓNICA
Digitaliza Tuempresa Foro Conexión Junio 2017
“Problemas con la seguridad”
Instituto Politécnico Nacional Escuela Superior de Cómputo “Sistema de Almacenamiento Seguro de Archivos basado en Secreto Compartido” Presenta: Víctor.
Auditoria Informática Unidad II
Introducción a la Seguridad en Sistemas Informáticos
Firma Digital. Elaborado por: Kelly Johana Gallego Soto y Daniela Troncoso Quintero. Docente: Yimi Alberto Acevedo. Universidad de Antioquia. Seccional.
e.Firma / e.Firma portable
Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS.
CRIPTOGRAFIA ASIMETRICA RSA
CIENCIA TECNOLOGÍA Y SOCIEDADES
Cuenta Médica Interoperable
Certificados Digitales
Protocolo SSL.
Protocolo SSL.
PRIVACIDAD EN LA RED.
Seguridad en el comercio electrónico
SEGURIDAD INFORMATICA
Capítulo 8 Seguridad en Redes:
Seguridad Informática
Congreso de Informática Jurídica
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec
Correo seguro Gustavo Antequera Rodríguez.
4. Certificados de Orígenes Digitales
¿Qué es un sistema operativo?
Capítulo 8, Sección: IPsec
3. Seguridades en el Comercio Electrónico
Medidas de seguridad.
Vivir en un mundo basado en redes
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
*Seguridad de los documentos Electrónicos*
GLOSARIO TIC- HERRAMIENTA TAREAS
El modelo OSI de Red Define los métodos y protocolos necesarios para conectar una computadora con cualquier otra a través de una red.
LUZ MERY SILVA BUITRAGO
La información se ha convertido en un activo muy valioso para las personas, las empresas y los países. Por lo que surge la necesidad de desarrollar una "cultura.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Sabes Que es un ALGORITMO
Diferencias programador vs Ingeniero de software
Protocolos Protocolos de red.
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Redes I Magistral Nro. 10 Capa 5: Sesión
Servicios de Seguridad Informática
FIRMA DIGITAL NOMBRES: ALVARO REY CHOQUE FERNANDEZ
Ingeniería en Sistemas Computacionales
Actividad: Fase de Transferencia
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
Sistema Automático de Defensa.
Presenta: DR. EN D. C. y DR. EN D. P.
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
7/26/2019 8:58 PM FIRMA DIGITAL Módulo II: Forma de tramitación y utilización en la constitución de las SAS.. © 2007 Microsoft Corporation. Todos los derechos.
SEGURIDAD Y PROTECCIÓN
Ley de Cumplimiento Fiscal de las Cuentas en el Extranjero
Transcripción de la presentación:

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Menú de proyectos

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Temas de investigación Elecciones Electrónicas Monedero digital Autenticación biométrica Notaría digital Mecanismos de seguridad en IEEE Mecanismos de seguridad en el protocolo Bluetooth Mecanismos de seguridad en RFIDs

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Motivación y Antecedentes

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Fundamentos de Seguridad Informática Protocolos Seguros Cripto- grafía PKI Políticas de Administración De Servicios Criptografía  Mecanismos y algoritmos básicos para la  Protección de la información. Protocolos Seguros  Servicios de Autenticación  Comunicaciones seguras y transacciones PKI – Infraestructura de Llave Pública  Generación, distribución y administración de certificados de llave pública. Políticas de Administración de Servicios  Servicios de autorización y control de acceso  Políticas y normas de seguridad ...

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez referencias en Internet ITU-T X.800 Arquitectura de Seguridad para OSI –Recomienda una forma sistemática de proveer seguridad y cumplir con requerimientos de calidad RFC 2828 –200 páginas de glosario de seguridad en Internet

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Modelo de Capas para Sistemas de Seguridad Aritmética Computacional : Suma, Elevar al cuadrado, multiplicación, inversión y Exponenciación Algoritmos de Llave Pública: RSA, ECC Algoritmos de llave Simétrica: AES, DES, RC4, etc.. Algoritmos de Llave Pública: RSA, ECC Algoritmos de llave Simétrica: AES, DES, RC4, etc.. Funciones Criptográficas: Cifrar/Descifrar, Firmar/Verificar Funciones Criptográficas: Cifrar/Descifrar, Firmar/Verificar Servicios de Seguridad: Confidencialidad, Integridad de Datos, Autenticación, No-Repudio Protocolos de Comunicación: SSL/TLS/WTLS, IPSEC, IEEE , etc. Aplicaciones: correo electrónico seguro, monedero digital, elecciones electrónicas, cortafuegos, etc.

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Dilema fundamental de la seguridad Usuarios sin conciencia de la seguridad tienen demandas de seguridad específicas pero sin tener ningún conocimiento técnico. Solución: Niveles de seguridad predefinidos y clasificados de acuerdo a algún grupo de criterios.

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Tres leyes de la seguridad No existen sistemas absolutamente seguros Para reducir su vulnerabilidad a la mitad se tiene que doblar el gasto en seguridad Típicamente, los intrusos brincan la criptografía, no la rompen.

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Ataques

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Recursos y Métodos de Ataques Source: Cryptography Research, Inc. 1999, “Crypto Due Diligence”

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Ataques a la Seguridad: Activos y Pasivos Activo Mascarada (impersonar) Replay Modificación del mensaje Denegación de servicio (DoS) Pasivo Análisis de tráfico distribución no autorizada de la información

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Ataques a la Seguridad Ataques Pasivos

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Ataques Activos Ataques a la Seguridad

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Clases de Ataques a la Seguridad Interrupción Intercepción Modificación Fabricación Anita Betito

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Interrupción Intercepción Modificación Fabricación Anita Betito Disponibilidad Clases de Ataques a la Seguridad: Interrupción

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Interrupción Intercepción Modificación Fabricación Anita Betito Confidencialidad Clases de Ataques a la Seguridad: Intercepción

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Interrupción Intercepción Modificación Fabricación Anita Betito Integridad Clases de Ataques a la Seguridad: Modificación

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Interrupción Intercepción Modificación Fabricación Anita Betito Autenticidad Clases de Ataques a la Seguridad: Fabricación

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Ataques Accidental Intencional Errores software Errores hardware Mala administración PasivoActivo Divulgación de datos Análisis de tráfico Mod. datos retrasos bloqueo copia datos revirar datos destrucción datos Ataques a la Seguridad

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Servicios de Seguridad

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Servicios de Seguridad Confidencialidad Autenticación Identificación Integridad No-repudio Control de acceso Disponibilidad

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Servicios de Seguridad (1/2) Confidencialidad. La confidencialidad asegura que la información sensible sólo podrá ser consultada o manipulada por usuarios, entidades o procesos autorizados. Integridad. La integridad da la certeza de que la información no ha sido modificada por entidades no autorizadas para hacerlo. Dentro de las posibles modificaciones están la escritura, modificación o borrado de segmentos de datos.

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Servicios de Seguridad (2/2) Autenticación. La autenticación asegura que la identidad de los participantes es verdadera. Se pueden evaluar tres aspectos para autenticar usuarios: verificar algo que el usuario tiene; poner a prueba al usuario sobre algo que sabe, esto es, pedirle una contraseña y, finalmente, el tercer aspecto es verificar algo que el usuario es, por ejemplo, analizar sus huellas dactilares o su retina. No repudio. El no repudio ofrece protección a un usuario o entidad frente a que otro usuario niegue posteriormente que en realidad se realizó cierta transacción.

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Tipos de Autenticación (1/2) Autenticación del mensaje. Consiste en la verificación de que una de las partes es la fuente original del mensaje, es decir, autentica la procedencia de un mensaje. Este tipo de autenticación asegura la integridad del mensaje. Autenticación de entidad. Consiste en el proceso donde una parte se asegura de la identidad de la segunda parte involucrada en el protocolo de comunicación.

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Tipos de Autenticación (2/2) Autenticación de llave. Este tipo de autenticación permite que una parte se asegure que ninguna otra entidad no confiable pueda tener acceso a la llave privada correspondiente. Autenticación de transacción. Este tipo de autenticación provee autenticación de mensaje y además garantiza la existencia única y temporal de los datos.

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Tipos de Autenticación y Propiedades

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Relación Integridad Autenticación No repudio

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Bloques Básicos

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Seguridad: Bloques Básicos Cifrado/descifrado provee: –confidencialidad, puede proveer autenticación e integridad de datos. Funciones hash proveen: –Protección de integridad, puede proveer autenticación Firmas Digitales proveen: –autenticación, protección de integridad, y no-repudio.

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Llave pública/privada –Una llave es el inverso matemático de la otra –Las llaves privadas son conocidas sólo por los legítimos dueños. –Las llaves públicas son almacenadas en certificados (estándar X.509). –Algoritmos: RSA, Diffie-Hellman, DSA Llaves

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Criptografía de llave secreta

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Modelo simplificado de Cifrado

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Criptografía Simétrica Algoritmos altamente eficientes. Ambas partes convienen en compartir el mismo secreto Desventajas: un problema importante es la distribución de las llaves. En un sistema con n usuarios se necesita generar n(n-1)/2 llaves. La administración de llaves también tiende a ser problemática Algoritmos utilizados: –DES - 56 bit key –3DES usa tres llaves DES –IDEA 128 bits –AES fue escogido como el nuevo estándar de cifrado en el 2000.

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Funciones Hash

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Digestión de Mensajes También conocido como función hash de solo ida, es una huella digital única de longitud fija. Entrada de longitud arbitraria, salida de longitud fija (128 o 160 bits). Un buen algoritmo de digestión debe poseer las siguientes propiedades: –El algoritmo debe aceptar cualquier longitud de mensaje. –El algoritmo debe producir un digesto de longitud fija para cualquier mensaje de entrada. –El digesto no debe revelar nada acerca del mensaje de entrada que lo originó. –Es imposible producir un digesto pre-determinado. –Es imposible hallar dos mensajes que produzcan el mismo digesto.

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Esquema convencional de una función hash

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Algoritmos Hash Usados para –Producir huellas digitales de longitud fija para documentos de longitud arbitraria –Producir información útil para detectar modificaciones maliciosas –Traducir contraseñas a salidas de longitud fija.

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Esquema convencional de una función hash

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Obtención de llave privada

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Criptografía de llave pública

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Criptografía de llave pública: confidencialidad

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Criptografía de llave pública: Firma Digital

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Protocolo PGP: Firma

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Protocolo PGP: Verificación

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez El problema de la autenticación

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Ataques en una red Inalámbrica

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Protocolo Diffie-Hellman

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Ataque del Intruso de en medio

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez ¿Solución: Autenticación mutua? B B A A Hola soy A, R 1 R 2, K AB {R 1 } K AB {R 2 }

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Ataque Reflexivo T B B B T B Hola soy A, R 1 R 2, K AB {R 1 } Hola soy A, R 2 R 3, K AB {R 2 }

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Usurpación de la Identidad Usurpación de la identidad Usurpación de la identidad

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Protocolos de Autenticación

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Autenticación por retos

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Autenticación a través de una tercera entidad

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Autenticación TLS

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Sistema Seguro para Intercambio de Datos Módulo de Negociación en el Cliente usando TLS/WTLS Módulo de Negociación en el Servidor usando TLS/WTLS Llave de Sesión Intercambio de Datos Parámetros Criptográficos Datos recibidos Datos a Intercambiar Módulo para Intercambio de Datos Llave de Sesión Módulo para Intercambio de Datos

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Certificados y Autoridades certificadoras

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Generación de llaves (Intercambio seguro) Emisión de Certificados (¿Que son?) Emisión de CRL’s (¿Para que sirven?) Responsabilidades de una AC

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Certificados Entidad a ser Certificada AC Verificador FJRRH

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Información de identificación del sujeto Llave pública del sujeto Nombre de la Autoridad Certificadora Número de serie Firma digital de la Autoridad Certificadora Llave privada de la Autoridad de Certificación Certificado Certificados

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Herramienta básica: Certificados Digitales

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Listas de Revocación de Certificados

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Algoritmo de Firma Certificado del usuario Firmado por la CA Información del usuario Clave pública del usuario Fig. 1. Entorno de una Autoridad Certificadora ¿Qué es una CA? Autoridad Certificadora

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Aplicación CRL ? ? 1235

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Fig. 1. Entorno de una Autoridad Certificadora Certificado TBS

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Fig. 1. Entorno de una Autoridad Certificadora Generación de certificado X.509

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Fig. 1. Entorno de una Autoridad Certificadora Separación de componentes de un certificado X.509

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Fig. 1. Entorno de una Autoridad Certificadora Firma de Certificado

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Fig. 1. Entorno de una Autoridad Certificadora Verificación de certificado digital