II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Aplicaciones de la Criptografía a la Seguridad Informática: Caso PREP 2006 Leobardo Hernández Laboratorio de Seguridad Informática Centro Tecnológico Aragón, UNAM
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Agenda Propiedades de Seguridad de la Información Servicios y Mecanismos de Seguridad Criptografía Simétrica Asimétrica Funciones Hash Aplicaciones de la Criptografía a la Seguridad Protocolos Criptográficos Caso PREP 2006 Conclusiones
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Información y sus estados La información actual es digital Su manejo implica considerar estados: Adquisición Creación Almacenamiento Proceso (transformación, análisis, etc.) Transmisión
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Problemas en manejo de Información Confiabilidad de las fuentes y de la información misma Integridad (verificación) Confidencialidad Disponibilidad Control de Acceso Autenticación de las partes No repudio
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Más Problemas Información más valiosa que el dinero Hay que protegerla No solo en almacenamiento y proceso También durante la transmisión Formas almacenamiento y proceso: dispositivos digitales Formas de transmisión: redes y sistemas distribuidos
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Más Problemas Expuesta a ataques de todo tipo Nada fácil crear un modelo para estudiar la seguridad Redes heterogéneas de todos los tipos Plataformas, medios, SO’s, arquitecturas distintas La pesadilla: Internet Que hacer??
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad de la Información Técnicas, procedimientos, políticas y herramientas para proteger y resguardar información en medios y dispositivos electrónicos Proteger la información almacenada en los equipos y la que se transfiere e intercambia por canales públicos
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad de la Informacion Proteger informacion de amenazas, ataques y vulnerabilidades reales y potenciales Garantizar propiedades de información en todos sus estados: creación, modificación, transmisión y almacenamiento Implementar servicios de seguridad usando mecanismos útiles y eficientes
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Servicios y Mecanismos de Seguridad Naturaleza pública del canal no se puede cambiar Sobre ese canal hay que saber qué se quiere: Servicios de Seguridad Sobre ese canal hay que saber cómo se implementa (si se puede): Mecanismos de seguridad
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Servicios y Mecanismos de Seguridad Servicios Mecanismos ConfidencialidadCifrado IntegridadFunciones Hash AutenticaciónProtocolos Criptográfico Control de AccesoEsquemas de CA No RepudioFirma Digital DisponibilidadNo se puede !!
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad Informática Se deben implementar los 5 primeros servicios para disminuir el riesgo de sufrir indisponibilidad Los 5 primeros servicios se estandarizan en el ISO El Triángulo de Oro de la Seguridad incluye: Confidencialidad Integridad Disponibilidad
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía y Seguridad 4 de los 5 servicios estandarizados se implementan usando Criptografía: Confidencialidad Integridad (Verificación) Autenticación No Repudio No se puede hablar de Seguridad sin hablar de Criptografía
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Oculta la información aplicando al mensaje M (texto en claro), una transformación (algoritmo) F, usando una llave K. Produce el texto cifrado C F k (M) = C
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Algoritmo F debe ser público Seguridad debe basarse en: Diseño y fortaleza de F Mantener K en secreto Algoritmo F compuesto de 2 procesos: Cifrado:F k (M) = C Descifrado:F’ k (C) = M
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Algoritmos usan diferentes bases de diseño: Operaciones elementales Sustituciones(César, Vigenere, Vernam, etc.) Permutaciones Combinación de ambas (DES, AES, etc.) Matemáticas Teoría de Números(RSA, ElGamal, DSS, etc.) Problemas NP y NP Completos Curvas Elípticas(ECC) Fisica Cuántica Mecanica Cuántica Principio de Incertidumbre de Heinsenberg Otras
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Algoritmos pueden ser: Simétricos o de Llave Secreta Misma llave para cifrar y descifrar Asimétricos o de Llave Pública Llave que cifra es diferente a la que descifra Funciones Hash, Resumen o Compendio No usan llave
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Algoritmos Simétricos o de Llave Secreta DES (anterior estándar mundial) 3DES AES (Nuevo estándar mundial) Algoritmos Asimétricos o de Llave Pública RSA (Estándar de facto) ElGamal DSS (Digital Signature Standard) Algoritmos Hash MD5 SHA-1
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Algoritmos Simétricos Basan su diseño en operaciones elementales Buscan eficiencia Seguridad depende del tiempo y los recursos de cómputo Aplicaciones de Criptografia Simétrica Cifrado de información no clasificada (Confidencialidad) Verificación de Integridad Autenticación
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Algoritmos Asimétricos Diseño basado en problemas matemáticos Seguros computacionalmente Seguridad no depende de tiempo ni de recursos de cómputo Pero...son ineficientes Aplicaciones de Criptografia Asimétrica Cifrado de informacion clasificada (Confidencialidad) Acuerdo de llave simétrica Firma Digital (Autenticación y No Repudio)
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Algoritmos Hash Diseño basado en operaciones elementales Son eficientes Seguridad depende del tiempo y recursos de cómputo Proporcionan una huella digital del mensaje Aplicaciones de Algoritmos Hash Verificación de Integridad Autenticación Demostrar posesión de secretos sin revelar el secreto Virología
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Aplicaciones de Criptografía Actualmente se usan de forma híbrida Simétricos: eficientes Asimétricos: seguros computacionalmente Hash: eficientes y proporcionan huella digital Se usan asimétricos para acordar llave simétrica Acordada la llave simétrica, se usa un algoritmo simétrico para cifrar la información Ejemplo: PGP, SSH, etc.
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Protocolos Criptográficos Criptografía por sí sola no sirve para nada Protocolos: hilos mágicos que conectan Seguridad con Criptografía Todas las herramientas que proporcionan servicios de seguridad implementan protocolos Ejemplo: PGP, SSH, SET, SSL, etc.
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov PREP 2006 (Problemas a resolver) Autenticación de funcionarios que inician los procesos relacionados a captura y transmisión de resultados Cifrado Simétrico (AES) para generar un código de autenticación (MAC) verificable Verificación de integridad y autenticidad de los resultados a procesar Cifrado Simétrico (AES) y Funciones Hash (MD5) para generar códigos MIC/MAC
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov PREP 2006 (Problemas a Resolver) Generación aleatoria de llaves criptográficas de 192 bits para AES Ruido rosa y pruebas estadísticas de aleatoriedad Distribución segura de las llaves a las juntas distritales Grabado en tarjetas magnéticas y distribución por correo seguro Almacenamiento y resguardo de las llaves Cifrado simétrico de 256 bits y control de llaves
Arquitectura de los CEDATs Procesamiento de la información en el CEDAT: Captura actas PREP Captura actas PREP Corrección de actas Corrección de actas Elementos tecnológicos del CEDAT: Dispositivos de comunicaciones Dispositivos de comunicaciones Terminales de captura remota (TCR) Terminales de captura remota (TCR)
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Soluciones PREP 2006 (Logon Inicial, HeartBeat y Sincronización) Firma Digital Reducida (Cripto Simétrica y Hash) AES y MD5 M contiene identificadores del Coordinador y del Supervisor Al mensaje M se le calcula el MD5 y el resultado se cifra con AES de 192 bits Los 192 bits son resultado de concatenar los pedazos de 64 bits previamente distribuidos de forma segura a cada funcionario en tarjetas magnéticas personalizadas. Al resultado del cifrado se le concatena el mensaje (en claro) y se envía por la red
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Soluciones PREP 2006 (Logon Inicial, HeartBeat y Sincronización) Verificación de la Firma Digital Reducida El mensaje M y el mensaje cifrado C se reciben en el IFE central Se extrae M y se verifican los identificadores del Coordinador y del Supervisor Estos se comparan con los identificadores almacenados y relacionados con las correspondientes partes de llaves AES de esos funcionarios Se calcula el MD5 del M recibido El resultado del hash se cifra con AES de 192 bits, usando y juntando las partes de llaves de 64 bits asociadas a los funcionarios El resultado del cifrado se compara con el texto cifrado C recibido Si es igual, se comprueba que los identificadores son los de los funcionarios, que sólo ellos los usaron y que ni M ni C fueron modificados en su viaje Lo anterior implementa autenticación de los funcionarios, autenticidad del mensaje y verificación de integridad de los mismos No es firma digital en el sentido amplio (Criptografía de Llave Pública) No se requiere, por ley, cifrar M para implementar confidencialidad Por ley los datos contenidos en M deben ser públicos
ESQUEMA DE FIRMA PARA MENSAJES DE LOGON INICIAL, HEARTBEAT Y SINCRONIZACIÓN. Mensaje + Firma Firma Son iguales ? AES LLAVE (192 bits) 64bits+64bits+64bits Llave2 C Llave1 C Llave1 S MD5 Mensaje Recibido ID S ID C Base de Datos Firma calculada Se acepta y procesa el mensaje Se rechaza el mensaje y se envía un error SINO Digest. Cifra MD5 LLAVE (192 bits) 64bits+64bits+64bits AES Firma Digest. Cifra SUPERVISOR (ID S, Llave1 S, Llave2 S ) COORDINADOR (ID C, Llave1 C, Llave2 C ) Llave2 C Llave1 C Llave1 S Mensaje ID S ID C
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Soluciones PREP 2006 Esta solución es simple, segura y eficiente Se utilizaron bibliotecas criptográficas Java firmadas, para los algoritmos AES y MD5 AES: nuevo estándar mundial (2002) MD5: se verificó que para el espacio de mensajes usados no presentara colisiones
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Soluciones PREP 2006 (Esquema de Firmas para Mensajes de Logon de Operador y envío de Resultados de las Actas) Igual a la anterior, sólo se aumenta al Operador (también con sus partes de llaves) Después del logon del con su correspondiente autenticación, verificación de integridad y autenticidad inicia el envío de resultados M ahora contiene el resultado de las actas electorales
Mensaje + Firma Firma Son iguales ? AES LLAVE (192 bits) 64bits+64bits+64bits Llave1 S Llave1 C Llave1 O MD5 Mensaje Recibido ID O ID S Base de Datos Firma calculada Se acepta y procesa el mensaje Se rechaza el mensaje y se envía un error SINO Digest. Cifra Mensaje MD5 LLAVE (192 bits) 64bits+64bits+64bits AES Firma Digest. Cifra SUPERVISOR (ID S, Llave1 S, Llave2 S ) COORDINADOR (ID C, Llave1 C, Llave2 C ) Llave1 S Llave1 C Llave1 O ID S OPERADOR (ID O, Llave1 O, Llave2 O ) ID C ID O ID C
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad Adicional PREP 2006 Controles basados en estándar ISO (Jun. 2005) Análisis de Riesgos Políticas de Seguridad Organización de la Seguridad de la Información Aministración de Activos Seguridad de Recursos Humanos Seguridad Física y Ambiental Comunicaciones y Operaciones Control de Acceso Adquisición, Desarrollo y Mantenimeinto de SI Admón de Incidentes en la Seguridad de la Información Admón. de la Continuidad de la Operación Cumplimiento
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad Adicional PREP 2006 Lo anterior involucró seguridad en: Comunicaciones, Redes y Equipos Aplicaciones y Ambientes de Desarrollo Servidores y equipos centrales de cómputo Seguridad Física y del Entorno Procedimientos y Prueba del Plan de Recuperación en caso de emergencia (BCP) Planes, Procedimientos y Pruebas en caso de Desatre (DRP) Educación y Conciencia en Seguridad
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad Adicional PREP 2006 En términos prácticos esto significa: Instalaciones y configuraciones seguras de hardware y software Seguridad en el desarrollo de software Aplicación de checklist y recomendaciones Monitoreo continuo Firewalls Detectores de Intrusos (IDS’s) Políticas de Control de Acceso restrictivas y passwords fuertes Procedimientos documentados y auditables Auditoría de seguridad, externa e independiente
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Más sobre Seguridad PREP 2006 Aplicativo desarrollado en: Java Base de Datos: Oracle Sistemas Operativos: LINUX Protocolos de Seguridad: diseño propio con algoritmos estándares internacionales Herramientas de Seguridad: mayoría libres Equipo humano en seguridad informática: 1 Asesor (Nivel Doctorado en Seguridad) 3 Especialistas Nivel Alto (Nivel maestría o equivalente en Seg) 3 Especialistas Nivel Medio (Nivel licenciatura más especialidad en Seg)
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Algunas Conclusiones El problema es complejo pero se pueden encontrar soluciones propias a problemas específicos Basarse en estándares internacionales Trabajar en equipo Incluir Seguridad Informática y Criptografía en Planes de Estudio de carreras afines y relacionadas Crear posgrados en Seguridad Informática Lo que ya está (y lo que viene) es la pesadilla si no se implementa seguridad Empieza a ser exigencia legal
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad Adicional PREP 2006 El canal es público Usar canales cifrados. Ejemplo: SecureSHell Cifrar toda informaci ó n que se intercambia. Ejemplo: usar Pretty Good Privacy (PGP) Usar sistemas de correo seguro (cifrado). Ejemplos: PGP, PEM, S/MIME Monitorear la red. Ejemplo: ntop y EtheReal Detectar intentos de intrusión. Ejemplo: usar IDS’s como Snort o alguno comercial de ISS Usar mismas armas que los atacantes para defensa. Ejemplos: sniffers como EtheReal y crackers como John the Ripper
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad en Redes No se sabe la identidad del que envía o recibe Usar esquemas de firma y certificados digitales Ejemplo: PGP Usar protocolos fuertes de autenticación como IKE No se sabe qué información entra y sale Usar filtros de contenido No se sabe de donde viene y a donde van los accesos Usar filtros por IP, aplicaci ó n, etc. Ejemplo: usar Firewalls como IPTable o IPChains, ChekPoint, etc.
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad en Redes No se sabe si lo que se recibe es lo que se envió Usar esquemas para verificar integridad. Ejemplo: PGP Usar protocolos que implementen c ó digos MIC/MAC usando funciones hash o cifrado sim é trico No se sabe si la red y sus recursos se están utilizando como y para lo que se debe Implantar politicas de uso (ISO y 27001) Monitoreo y autoataque (ntop, Ethereal, John the Ripper) No se sabe por donde me están atacando y que debilidades tiene mi red Usar analizadores de vulnerabilidades. Ejemplo: Nessus
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad en Redes Ya sé por donde, pero no se qué hacer para proteger mi red Actualizar software de sistemas y aplicaciones Instalar todos los parches de seguridad Cerrar puertos y aplicaciones no necesarios. Prohibir modems Informarse diario sobre nuevos ataques y vulnerabilidades e instalar los parches correspondientes Ya estamos hartos del SPAM Filtrado de contenidos y Firewalls Restringir tráfico de entrada y salida por IP, subject, idioma, etc.
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad en Redes Ya no soportamos al proveedor de antivirus Usar un antivirus libre y realizar sus propias actualizaciones La instalación de software es incontrolable Prohibir instalar cualquier software y nombrar único responsable autorizado para ello Políticas de seguridad No sé cómo empezar Empiece a estudiar Visite los sitios especializados
Aplicaciones Criptográficas SSH (Secure SHell) OpenSSL: PGP: GPG: Correo Electrónico Seguro S/MIME: PGP:
PKI (Public Key Infrastucture) Verisign: services/security-services/pki/index.htmlhttp:// services/security-services/pki/index.html OpenCA: Autoridades Certificadoras Verisign: Entrust: / /
IDS (Intrusion Detection System) Snort: Real Secure (ISS): ection/index.php ection/index.php Cisco: ml ml Firewalls
Monitores de Red Ntop (Network Top) Nagios Sniffers TCPDump Ethereal Windump Etthercap
Analizadores de Vulnerabilidades Nessus LANGUARD Internet Scanner (ISS) htttp:// ction/vulnerability_assessment/scanner_internet.php htttp:// ction/vulnerability_assessment/scanner_internet.php Passwords Crackers John de Ripper
ISO/IEC services/popstds/informationsecurity.html services/popstds/informationsecurity.html ISO/IEC global.com/News/Releases/2005/November/ n4368cedc60947.xalterhttp:// global.com/News/Releases/2005/November/ n4368cedc60947.xalter Sarbanes Oxley
ANTIVIRUS AVAST (libre) CLAM WIN (libre) SYMANTEC MCAFFE PANDA AVG
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Recursos de Seguridad
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Comentarios y Conclusiones Hay que empezar a preocuparse y ocuparse del problema Ejemplos en que nunca hubo ya necesidad: cuando ocurrió, no hubo nunca más que hacer porque había desaparecido todo Biblioteca de Alejandría 11 Sept A partir de 2001 el mundo cambió su visión, concepción y percepción de seguridad y su relación con las TI Replanteamiento total: Land Home Security Seguridad Nacional Estandarización global
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Comentarios y Conclusiones Estándares Globales ISO y Ley Sarbanes Oxley (SOX) BS 7799 Para empresas e instituciones, la seguridad ha dejado de ser un problema tecnológico para convertirse en ventaja competitiva Toda empresa o institución que desee competir a nivel mundial tiene que cumplir esos estándares
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Comentarios y Conclusiones La seguridad puede verse ahora en 3 niveles de responsabilidad Directores y cuadros ejecutivos Niveles técnicos y operativos Usuarios Todos los niveles deben tener conciencia del problema Todo gobierno actual se siente obligado a seguir las tendencias globales Muchos no están preparados (México) Están empezando a prepararse
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Comentarios y Conclusiones Tampoco las empresas están preparadas Empiezan a darse cuenta No es el mejor camino el que se sigue ahora para resolver el problema: Consultoría externa (cara y escasa): dependencia Productos ¨milagro¨ generales (no resuelven nada) Soluciones sobre la marcha (improvisación y arribismo) Hay que trabajar en educación en Seguridad Universidades
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad y TI en la UNAM Diplomado en Seguridad Informática Diplomado en Tecnologías de Información Laboratorio de Seguridad Informática, CTA
II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Gracias Leobardo Hernández Laboratorio de Seguridad Informática Centro Tecnológico Aragón, UNAM Tel