Gestión Digital de Restricciones: ¿de quién es la computadora? Federico Heinz Fundación Vía Libre

Slides:



Advertisements
Presentaciones similares
INTERIOR DEL PC Hecho por: Maria RodrÍguez e Inmaculada Aranda.
Advertisements

Chrome OS Alexander Simoes Omar Omaña Ariana Pérez
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
BASE DE DATOS Reingeniería de Procesos. Modelo de BPR Definición del Negocio Refinamiento e instanciación Evaluación de procesos Especificación y diseño.
Es el software que controla el conjunto de operaciones de una computadora. Proporciona el mecanismo por el cual un usuario puede solicitar la ejecución.
Ordenador ● Dispositivo electrónico capaz de realizar operaciones lógicas y matemáticas de manera programada y a gran velocidad, consta de circuitos integrados.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
Tecnologías 2º ESO. Componentes de los Ordenadores Hardware: Son los componentes físicos (tangibles) de un ordenador : CPU (Unidad Central de Proceso)
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
Certificación digital de Clave pública
Sistemas informáticos. Trabajo en red
Tecnologías 2º ESO.
Control Interno y Riesgos en TIs
BOARD O TARJETA MADRE. EXPOSICION DE INFORMATICA TEMA 1: BOARD TIPOS DE PROCESADOR BUS PUERTOS MEMORIA NUEVAS TECNOLOGIAS.
SEGURIDAD INFORMATICA
SOFTWARE Se forma por el conjunto de instrucciones o programas. Los programa son una secuencia de órdenes que se le dan a la computadora para que haga.
Sistema Informático Las nuevas tecnologías informáticas han evolucionado la forma de acceder a la información. Estamos en una época caracterizada por la.
e.Firma / e.Firma portable
Introducción a la Seguridad Informática
Test sobre los componentes de Hardware.
Ordenador Dispositivo electrónico capaz de realizar operaciones lógicas y matemáticas de manera programada y a gran velocidad, consta de circuitos integrados.
Sistemas Distribuidos
Computadora La computadora es una máquina capaz de realizar y controlar a gran velocidad cálculos y procesos complicados que requieren una toma rápida.
Informática 1 Año. Trabajo Practico. Tema: Definiciones
Seguridad informática
Windows server 2008.
Universo de información
Computadora Máquina electrónica rápida y exacta que es capaz de aceptar datos a través de un medio de entrada, procesarlos automáticamente bajo el control.
El hardware y el software
Seguridad Informática
COMPUTADORA Una computadora es una colección de circuitos integrados  y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de.
Informática ¿Qué es una computadora?
Presentado por liney torres angélica Pérez José Arturo Lemus
SEGURIDAD INFORMATICA
GLOSARIO TIC.
2.5 Seguridad e integridad.
TECNOLOGIA.
COMPONENTES DE UN ORDENADOR
1-ORDENADOR -Es una máquina electrónica programable que recibe y procesa datos para convertirlos en información útil -Esta compuesta por un software y.
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Firewalls COMP 417.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
Partes del Motherboard. Sistema Operativo El conjunto de programas informáticos que permite la administración eficaz de los recursos de una computadora.
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
SOL GUTIÉRREZ Y MARIANA HEINTZ 4°C Prof. Gustavo price
Presenta.
¿Qué es un sistema operativo y para qué sirve? Un sistema operativo (SO) es un programa informático cuyo principal objetivo es permitir.
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
ESTRUCTURA DE S.OPERATIVO
ESTRUCTURAS DE LOS SISTEMAS OPERATIVOS INTEGRANTES: -SIAS ALVAREZ -GUTIÉRREZ ROBLES -GELDRES HUAYCOCHEA.
ÉTICAY SISTEMAS DE INFORMACIÓN
PROTECCIÓN DE LA INFORMACIÓN
Tecnologías 2º ESO.
Computadora La computadora o computador es una maquina electrónica que recibe y procesa dato para convertirlos en información útil.
Lleve y desarrolle su negocio de forma segura
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
ESTRUCTURA DE SISTEMAS OPERATIVOS Carbajal Rojas karla.
Sistemas informáticos. Trabajo en red
Partes externas de la computadora. Monitor: Es un dispositivo de salida que mediante una interfaz muestra los resultados del procesamiento de una computadora.
Estructura de los Sistemas Operativos
Ha llegado el momento de dar una mirada al interior de los Sistemas Operativos. En las siguientes secciones examinaremos cuatro estructuras distintas.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS - MENDOZA MOLINA ARIANA
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Los sistemas operativos en el sistema informático
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

Gestión Digital de Restricciones: ¿de quién es la computadora? Federico Heinz Fundación Vía Libre

¿Qué es "confianza"? ● Es un concepto de seguridad ● Un programa es "confiable" cuando sabemos que no abusa de sus privilegios, ni se los otorga a otros ● Similar al concepto de confianza en una persona: ¿a quién le doy la combinación de la caja fuerte? ● ¡No es transitiva! ● ¿Quién confía en quién?

¿Qué está corriendo en mi entorno? ● Los sistemas informáticos son complejos ● No basta con confianza en un programa, necesitamos confiar en el sistema ● Las amenazas pueden aparecer en cualquier componente ● Necesitamos una manera de detectar elementos no confiables del sistema ROM Bootstrap Sistema Operativo Aplicación

Trusted Platform Module ● Dispositivo periférico ● Un solo chip ● Varias funciones – Medición – Almacenamiento – Reporte – Criptografía ● Objetivo: crear reportes confiables sobre la configuración del sistema TPM RTM RTS RTR CCP

Cryptographic Coprocessor ● Motor de criptografía asimétrica ● Generador de azar genuino ● Genera/almacena pares de claves ● Cifra/descifra/firma/verifica datos ● Interfaz a RTS para autorizar uso de claves cifradas TPM RTM RTS RTR CCP

Root of Trusted Storage ● Almacenamiento inalterable ● Permite solamente grabar ● No borra ni sobreescribe ● No cuestiona los datos ● "Refrenda" datos externos ● Lectura a través de RTR TPM RTM RTS RTR CCP

Root of Trusted Reporting ● Interfaz de RTS hacia afuera ● Contiene la clave privada del fabricante del chip ● Usa CCP para producir copias de RTS, firmadas con la clave del fabricante ● Permite verificar que la copia efectivamente proviene del chip, y no fue alterada TPM RTM RTS RTR CCP

Root of Trusted Measurement ● Primer dispositivo que se activa en el sistema ● Registra en RTS los parámetros iniciales del sistema: – Hardware instalado – Checksum del bootstrap ROM ● Origen de la cadena de confianza TPM RTM RTS RTR CCP

Arranque de un sistema confiable ● Inicialmente, sólo el TPM es considerado confiable ● RTM registra información en RTS acerca de: – Configuración de hardware – Checksum/firma digital del ROM ● Eventualmente, puede interrumpir el arranque si el ROM no está firmado correctamente TPM RTM RTS RTR CCP ROM Bootstrap Sistema Operativo Aplicación

Cargando software confiable ● Una vez que el ROM ha sido registrado, confiamos en que continuará con el proceso ● TPM activa el procesador para que ejecute el ROM ● El ROM chequea el checksum/firma del cargador del sistema operativo, y los registra en RTS ● Puede configurarse para abortar el proceso TPM RTM RTS RTR CCP ROM Bootstrap Sistema Operativo Aplicación

Verificando el sistema operativo ● El cargador del sistema operativo, cuyos datos ya están registrados, obtiene el control del sistema ● Mide el checksum/firma del sistema operativo, y lo registra en RTS ● Pasa el control al sistema operativo, cuyo checksum ya está registrado TPM RTM RTS RTR CCP ROM Bootstrap Sistema Operativo Aplicación

Arrancando aplicaciones ● El sistema operativo mantiene información sobre cada aplicación en “trusted storage virtual” ● Verifica y registra el checksum/firma de la aplicación y todos los procesos asociados TPM RTM RTS RTR CCP ROM Bootstrap Sistema Operativo Aplicación

Detectando intrusos ● El programa pide un reporte al TPM ● Aún si el sistema operativo no es confiable, no puede alterar el reporte, gracias a la firma digital del RTR ● El contenido del RTR revela que el checksum/firma del sistema operativo no corresponde a uno confiable ● El programa niega el acceso TPM RTM RTS RTR CCP ROM Bootstrap Sistema Operativo Aplicación

¿Y todo esto para qué? ● Asegurar la integridad del entorno – Ausencia de virus – Programas inalterados ● Existen otras formas de asegurar integridad ● ¿Podemos confiar en el autor del software? ¿En las firmas? ● ¡Se trata de controlar al elemento que no ha sido “certificado”! TPM RTM RTS RTR CCP ROM Bootstrap Sistema Operativo Aplicación

Controlando al usuario ● Si el usuario tiene acceso a la clave, puede descifrar los datos como quiera ● Si el usuario usa aplicaciones no autorizadas, puede crear copias no cifradas de los datos ● Usamos reporte de confianza para otorgar una clave cifrada que el TPM usa para descifrar los datos SECRET Aplicación Servidor de claves TPM

SECRET Aplicación Servidor de claves TPM ¿Cuándo sirve? ● TCPA es una tecnología útil para usuarios que: – Tienen requerimientos de seguridad moderadamente altos – Tienen completo y exclusivo control de los servidores de claves – Poseen y pueden revisar el código fuente de todo el software

Usuarios: adiós a... ● Ingeniería inversa ● Elección del medio de acceso a datos ● Interoperabilidad/emulación ● Flexibilidad en el uso de licencias ● Derecho a copia para uso privado ● Garantía de acceso a datos ● Privacidad ROM Bootstrap Sistema Operativo Aplicación DebuggerEmulador

Para algunos, no alcanza ● Con TCPA, el usuario aún tiene algunos recursos disponibles – Ataques locales – Bus sniffing – Exploits de software – Puntos centrales de falla – Falla sin "gracia" SECRET Aplicación Servidor de claves TPM

All your base are belong to us ● "Solución": – Palladium (NGSCB) ● Todo integrado ● Upgrade compulsivo ● Mecanismos opacos – Legislación (OMPI / ALCA) ● Patentes de software ● Copyright sobre cualquier cosa ● La simple evasión es delito

Mi computadora es mía Federico Heinz Fundación Vía Libre