Introducción a la Seguridad en Sistemas Informáticos

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Certificados X.509 Federico García
Introducción Seguridad ¿Qué proteger? ¿De qué proteger?
Universidad De Valencia
Claves para entenderla.
SEGURIDAD EN REDES DE DATOS
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Curso de Seguridad Informática
Curso de Seguridad Informática
Auditoria de Sistemas de Gestión
Conceptos sobre firma y certificados digitales
CERTIFICADOS DIGITALES
INFRAESTRUCTURA DE CLAVE PÚBLICA
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Redes I Unidad 7.
Ética y legislación informática
Por: Jorge Aguirre Firma digital.
Seguridad del protocolo HTTP
Certificados e Infraestructura de Llave Pública
Aritmética Computacional invierno 2005 Francisco Rodríguez Henríquez Implementaciones Aritméticas en Dispositivos de Hardware Reconfigurable.
Desarrollo e implementación de un prototipo de Notaría Digital
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Diseño de Esquemas de Seguridad
IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente.
SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
David Esteban Vergara Zapata UMB Presentación.  Seguridad en sistemas informáticos. Un sistema seguro es el objetivo de todo administrador y el.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Seguridad en QRC (Quick Response Code) Jornada de Criptografía y Seguridad Informática IESE – EST – COPITEC 14 de Noviembre de 2013 Ing. Daniel Edgardo.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Maestría en Seguridad, Universidad Don Bosco 17 de marzo-23 de marzo de 2014 Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática.
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Laura Itzelt Reyes Montiel
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
¿Qué es esto? / /
Fundamentos de Redes PROGRAMA DEL CURSO. Objetivos ● Objetivo General Presentar al estudiante todo lo relacionado a los conceptos basicos que tienen que.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
CIENCIA, TÉCNICA Y TECNOLOGÍA
Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las.
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Seguridad informática y Criptografía T05.S06.T12  Francisco Joel Sigüenza Palacios SP05008  Osíris Lily Villatoro Santos VS08004  Evelyn Elizabeth Martinez.
Protocolos y Seguridad de las aplicaciones SSL/TSL
PROTOCOLO SSL. QUE ES EL PROTOCOLO SSL SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura).Es un protocolo criptográfico.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales.
Seguridad del Protocolo HTTP
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
Presentaciones y Notificaciones Electrónicas Subsecretaría de Tecnología Informática. Poder Judicial de la Pcia. De Buenos Aires.
Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez.
Transcripción de la presentación:

Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación

Menú de proyectos

Temas de investigación Elecciones Electrónicas Monedero digital Autenticación biométrica Notaría digital Mecanismos de seguridad en IEEE 802.11 Mecanismos de seguridad en el protocolo Bluetooth Mecanismos de seguridad en RFIDs

Motivación y Antecedentes

Políticas de Administración de Servicios Fundamentos de Seguridad Informática Criptografía Mecanismos y algoritmos básicos para la Protección de la información. Protocolos Seguros Servicios de Autenticación Comunicaciones seguras y transacciones PKI – Infraestructura de Llave Pública Generación, distribución y administración de certificados de llave pública. Políticas de Administración de Servicios Servicios de autorización y control de acceso Políticas y normas de seguridad ... Cripto- grafía Protocolos Seguros Políticas de Administración De Servicios PKI

referencias en Internet ITU-T X.800 Arquitectura de Seguridad para OSI Recomienda una forma sistemática de proveer seguridad y cumplir con requerimientos de calidad RFC 2828 200 páginas de glosario de seguridad en Internet

Modelo de Capas para Sistemas de Seguridad Aplicaciones: correo electrónico seguro, monedero digital, elecciones electrónicas, cortafuegos, etc. Protocolos de Comunicación: SSL/TLS/WTLS, IPSEC, IEEE 802.11, etc. Servicios de Seguridad: Confidencialidad, Integridad de Datos, Autenticación, No-Repudio Funciones Criptográficas: Cifrar/Descifrar, Firmar/Verificar Algoritmos de Llave Pública: RSA, ECC Algoritmos de llave Simétrica: AES, DES, RC4, etc.. Aritmética Computacional : Suma, Elevar al cuadrado, multiplicación, inversión y Exponenciación

Dilema fundamental de la seguridad Usuarios sin conciencia de la seguridad tienen demandas de seguridad específicas pero sin tener ningún conocimiento técnico. Solución: Niveles de seguridad predefinidos y clasificados de acuerdo a algún grupo de criterios.

Tres leyes de la seguridad No existen sistemas absolutamente seguros Para reducir su vulnerabilidad a la mitad se tiene que doblar el gasto en seguridad Típicamente, los intrusos brincan la criptografía, no la rompen.

Ataques

Recursos y Métodos de Ataques Adolescente Académico Org. Crimen Gobiernos Tiempo Limitado Moderado mucho Mucho Presupuesto <$1000 $10K-$100K $100K+ ¿? Creatividad Varía Alta Detectabilidad baja Baja Objetivo Reto Publicidad dinero Número muchos pocos Organizado No sí Sí Dist. info? Source: Cryptography Research, Inc. 1999, “Crypto Due Diligence”

Ataques a la Seguridad: Activos y Pasivos Mascarada (impersonar) Replay Modificación del mensaje Denegación de servicio (DoS) Pasivo Análisis de tráfico distribución no autorizada de la información

Ataques a la Seguridad Ataques Pasivos

Ataques a la Seguridad Ataques Activos

Clases de Ataques a la Seguridad Interrupción Intercepción Modificación Fabricación Anita Betito

Clases de Ataques a la Seguridad: Interrupción Intercepción Modificación Fabricación Disponibilidad Anita Betito

Clases de Ataques a la Seguridad: Intercepción Interrupción Intercepción Modificación Fabricación Confidencialidad Anita Betito

Clases de Ataques a la Seguridad: Modificación Interrupción Intercepción Modificación Fabricación Anita Betito Integridad

Clases de Ataques a la Seguridad: Fabricación Interrupción Intercepción Modificación Fabricación Anita Betito Autenticidad

Ataques a la Seguridad Accidental Intencional Pasivo Activo Ataques Errores software Errores hardware Pasivo Activo Divulgación de datos Análisis de tráfico Mala administración Mod. datos retrasos bloqueo copia datos revirar datos destrucción datos

Servicios de Seguridad

Servicios de Seguridad Confidencialidad Autenticación Identificación Integridad No-repudio Control de acceso Disponibilidad

Servicios de Seguridad (1/2) Confidencialidad. La confidencialidad asegura que la información sensible sólo podrá ser consultada o manipulada por usuarios, entidades o procesos autorizados. Integridad. La integridad da la certeza de que la información no ha sido modificada por entidades no autorizadas para hacerlo. Dentro de las posibles modificaciones están la escritura, modificación o borrado de segmentos de datos.

Servicios de Seguridad (2/2) Autenticación. La autenticación asegura que la identidad de los participantes es verdadera. Se pueden evaluar tres aspectos para autenticar usuarios: verificar algo que el usuario tiene; poner a prueba al usuario sobre algo que sabe, esto es, pedirle una contraseña y, finalmente, el tercer aspecto es verificar algo que el usuario es, por ejemplo, analizar sus huellas dactilares o su retina. No repudio. El no repudio ofrece protección a un usuario o entidad frente a que otro usuario niegue posteriormente que en realidad se realizó cierta transacción.

Tipos de Autenticación (1/2) Autenticación del mensaje. Consiste en la verificación de que una de las partes es la fuente original del mensaje, es decir, autentica la procedencia de un mensaje. Este tipo de autenticación asegura la integridad del mensaje. Autenticación de entidad. Consiste en el proceso donde una parte se asegura de la identidad de la segunda parte involucrada en el protocolo de comunicación.

Tipos de Autenticación (2/2) Autenticación de llave. Este tipo de autenticación permite que una parte se asegure que ninguna otra entidad no confiable pueda tener acceso a la llave privada correspondiente. Autenticación de transacción. Este tipo de autenticación provee autenticación de mensaje y además garantiza la existencia única y temporal de los datos.

Tipos de Autenticación y Propiedades Propiedades/Tipo de Autenticación Identificación de origen Identificación de datos Tiempo o unicidad Aut. mensaje  - Aut. de transacción Aut. de entidad Aut. llave deseable

Relación Integridad Autenticación No repudio

Bloques Básicos

Seguridad: Bloques Básicos Cifrado/descifrado provee: confidencialidad, puede proveer autenticación e integridad de datos. Funciones hash proveen: Protección de integridad, puede proveer autenticación Firmas Digitales proveen: autenticación, protección de integridad, y no- repudio.

Llaves Llave pública/privada Una llave es el inverso matemático de la otra Las llaves privadas son conocidas sólo por los legítimos dueños. Las llaves públicas son almacenadas en certificados (estándar X.509). Algoritmos: RSA , Diffie-Hellman, DSA

Criptografía de llave secreta

Modelo simplificado de Cifrado

Criptografía Simétrica Algoritmos altamente eficientes. Ambas partes convienen en compartir el mismo secreto Desventajas: un problema importante es la distribución de las llaves. En un sistema con n usuarios se necesita generar n(n-1)/2 llaves. La administración de llaves también tiende a ser problemática Algoritmos utilizados: DES - 56 bit key 3DES usa tres llaves DES IDEA 128 bits AES fue escogido como el nuevo estándar de cifrado en el 2000.

Funciones Hash

Digestión de Mensajes También conocido como función hash de solo ida, es una huella digital única de longitud fija. Entrada de longitud arbitraria, salida de longitud fija (128 o 160 bits). Un buen algoritmo de digestión debe poseer las siguientes propiedades: El algoritmo debe aceptar cualquier longitud de mensaje. El algoritmo debe producir un digesto de longitud fija para cualquier mensaje de entrada. El digesto no debe revelar nada acerca del mensaje de entrada que lo originó. Es imposible producir un digesto pre-determinado. Es imposible hallar dos mensajes que produzcan el mismo digesto.

Esquema convencional de una función hash

Algoritmos Hash Usados para Producir huellas digitales de longitud fija para documentos de longitud arbitraria Producir información útil para detectar modificaciones maliciosas Traducir contraseñas a salidas de longitud fija.

Esquema convencional de una función hash

Obtención de llave privada

Criptografía de llave pública

Criptografía de llave pública: confidencialidad

Criptografía de llave pública: Firma Digital

Protocolo PGP: Firma

Protocolo PGP: Verificación

El problema de la autenticación

Ataques en una red Inalámbrica

Protocolo Diffie-Hellman

Ataque del Intruso de en medio

¿Solución: Autenticación mutua? Hola soy A, R1 A B R2, KAB {R1} KAB{R2}

Ataque Reflexivo Hola soy A, R1 T B R2, KAB{R1} Hola soy A, R2 B B T

Usurpación de la Identidad

Protocolos de Autenticación

Autenticación por retos

Autenticación a través de una tercera entidad

Autenticación TLS

Sistema Seguro para Intercambio de Datos Módulo de Negociación en el Cliente usando TLS/WTLS Servidor usando Llave de Sesión Intercambio de Datos Parámetros Criptográficos Datos recibidos Datos a Intercambiar Módulo para Intercambio de Datos

Certificados y Autoridades certificadoras

Responsabilidades de una AC Generación de llaves (Intercambio seguro) Emisión de Certificados (¿Que son?) Emisión de CRL’s (¿Para que sirven?)

Certificados AC Entidad a ser Certificada Verificador FJRRH FJRRH

Certificados Certificado Información de identificación del sujeto Llave pública del sujeto Llave privada de la Autoridad de Certificación Nombre de la Autoridad Certificadora Generar Firma digital Número de serie Firma digital de la Autoridad Certificadora

Herramienta básica: Certificados Digitales

Listas de Revocación de Certificados

Autoridad Certificadora ¿Qué es una CA? Autoridad de certificación (CA) Clave privada de la CA Información del usuario Algoritmo de Firma Certificado del usuario Firmado por la CA Usuario Clave pública del usuario Fig. 1. Entorno de una Autoridad Certificadora

Aplicación CA CRL Verifica CRL Verifica certificado ? ? X Y 1235

Certificado TBS Fig. 1. Entorno de una Autoridad Certificadora

Generación de certificado X.509 Fig. 1. Entorno de una Autoridad Certificadora

Separación de componentes de un certificado X.509 Fig. 1. Entorno de una Autoridad Certificadora

Firma de Certificado Fig. 1. Entorno de una Autoridad Certificadora

Verificación de certificado digital Fig. 1. Entorno de una Autoridad Certificadora