Diseño de un protocolo tipo SSH/SSL con tolerancia a fallas Dr. Roberto Gómez C. Asesor de Tesis MS Adolfo Grego y Dr. Jesús Vázquez Gómez. Comité. Ricardo.

Slides:



Advertisements
Presentaciones similares
Universidad De Valencia
Advertisements

Diseño de Circuitos Lógicos Secuenciales1
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Encripcion de Bases de Datos
Héctor Bretón González Maestría en Ciencias en Ingeniería de Cómputo
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Unidad 8 Capa de PRESENTACIÓN
Que es el protocolo “SSL”
Redes I Unidad 7.
URBIPAGOS ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL
Por: Jorge Aguirre Firma digital.
IPSEC Seguridad en IP.
CONCEPTOS INTRODUCTORIOS SICI-3011
Seguridad del protocolo HTTP
Desarrollo e implementación de un prototipo de Notaría Digital
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
2. ASYNCRONOUS TRANSFER MODE 2.1Características generales 2.2 Modelo de referencia del protocolo 2.3 Categorías de servicio ATM.
1 ® The Digital Map Ltda. Un protocolo para protección contra piratería de mapas digitales utilizando marcas de agua Carlos López
SEGURIDAD INFORMÁTICA
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible Escuela Superior Técnica Desde.
EL COMERCIO ELECTRÓNICO EN LOS NEGOCIOS
(Organización y Manejo de Archivos)
Seguridad en Internet.
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
CONCEPTOS INTRODUCTORIOS SICI-3011 Editado por el Prof. Miguel Vélez Rubio Agosto 2007 Versión original del Prof. Nelliud D. Torres Junio/2003.
Seguridad de la Información
Seguridad en el E-commerce
DISPONIBILIDAD, TOLERANCIA A FALLOS Y CONTIGENCIA EN REDES
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Equipo No. 6.  Conceptos básicos sobre criptografía de llave publica  Que es SSH.  OpenSSH-Server.  Instalando OpenSSH-Server.  Configuración de.
¿Qué es esto? / /
CICLO DE VIDA Y NORMAALIZACION DE UN SISTEMA DE BASE DE DATOS
Autor: Edwin Samuel Arias Quispe Asesor: MBA. Ing Carlos Zorrilla.
Estructura de los Sistemas Operativos
1.17 Implementación del gobierno de la seguridad—Ejemplo
VENTAJAS DE LAS BASES DE DATOS.  Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros distintos. Esto hace que se desperdicie.
Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.
PROTOCOLO SSL ERIKA JAZMÍN GUERRERO BARAJAS MÓNICA ELIZABETH VÉLEZ LUNA.
Técnicas de cifrado. Clave pública y clave privada:
Seguridad del protocolo HTTP:
PROTOCOLO SSL. QUE ES EL PROTOCOLO SSL SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura).Es un protocolo criptográfico.
BASE DE DATOS.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Integrantes: Díaz, Paula Procopio, Solange
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY CAMPUS ESTADO DE MEXICO ALGORITMOS DISTRIBUIDOS AUTOESTABILIZANTES APLICADOS EN LA SEGURIDAD.
Firma Electrónica Eduardo Chiara Galván
problemas de la calidad del software
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Guardando el secreto Protección de datos.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Diseño de un protocolo tipo SSH/SSL con tolerancia a fallas Dr. Roberto Gómez C. Asesor de Tesis MS Adolfo Grego y Dr. Jesús Vázquez Gómez. Comité. Ricardo César Lira Plaza ITESM-CEM

Motivación/Reflexión ¿Es suficiente la criptografía para garantizar la seguridad de nuestra información?* Todas los sistemas criptográficos dependen de la seguridad de sus llaves, esto es una gran ventaja porque en lugar de pensar en asegurar una gran cantidad de información, ahora solo tenemos que asegurar una “pequeña” llave. “Theory and Practice of Verifiable Secret Sharing” MIT *PhD Rosario Gennaro

Motivación/Reflexión Esta misma reflexión nos lleva a pensar que requerimos una técnica no criptográfica para asegurar nuestras llaves secretas, sino caemos en el problema de volver a tener una llave de la encripción de dicha llave.

Objetivo de la Investigación Desarrollar un protocolo basado en el concepto de “Secret Sharing Scheme” desarrollado por Adi Shamir (MIT) que nos permita distribuir información sensitiva, en específico llaves secretas, de tal manera que se garantice durante su almacenamiento y transmisión: confidencialidad, integridad y disponibilidad.

Antecedentes El desarrollo del esquema “Secret Sharing” fue motivado por la falta un de esquema seguro y confiable para el manejo y administraciónde llaves (secure key management, RSA Laboratories). Adi Shamir, How to Share a Secret. Noviembre Communications of the ACM. (Association of Computer Machinery).

Características del Esquema Secret Sharing Para recuperar la información original se requiere un número importante de secretos La información orginal se puede recuperar a pesar de que varios de los secretos hayan sido violadas o vulnerados El que recibe un secreto puede verificar que es correcto, aunténtico e íntegro.

Implicaciones de las llaves secretas En ocasiones una sola llave nos puede dar acceso a demasiada información que pude ser confidencial y de alto riesgo. ¿Qué sucede si la llave se pierde? ¿Qué sucede si no se le protege de manera adecuada?

Funcionamiento esencial La idea esencial del esquema de “secretos compartidos” es dividir la llave secreta en n partes y distribuirlas, en nuestro caso en equipos distintos ( a través de sockets) de tal forma que con solo una parte de ellos (m de n) sea suficiente para reconstruir la llave.

Punto de vista confidencialidad Nuestro esquema se puede ver desde dos puntos de vista, el primero es que un equipo sea atacado y vulnerado, en cuyo caso la llave secreta podría dar acceso al atacante a un gran número de información valiosa. Sin embargo, debido a que se distribuye la llave, y se requieren m de n partes, el tener solo una parte de la llave no permitirá al atacante conocer la información >> confidencialidad.

Punto de vista tolerancia a fallas Desde otro punto de vista, podría ser que un equipo fallara y si es este el que tiene la llave secreta entonces tenemos una negación de servicio, ya que no se podrá encriptar ni desencriptar información. Nuestro esquema ataca esta falla ya que solo necesitamos m de n partes de la llave para reconstruirla.

Trabajos relacionados “BBN's SafeKeyper, for instance, is activated by a set of data keys, which are physical keys capable of storing digital information. The data keys use secret sharing technology so that several people must use their data keys to activate the SafeKeyper”

Consideraciones y requerimientos Utilizar el concepto de Secretos Compartidos para brindar tolerancia a fallas y garantizar la disponibilidad de la información. Escoger de tal manera los parámetros (m,n) que nos permitan garantizar un equilibrio entre desempeño y seguridad. Garantizar la integridad de la información distribuida a través de huellas digitales. Distribuir la información de manera que se busque su confidencialidad.

Consideraciones y requerimientos Pensar desde el principio y en todo momento que nuestro protocolo será tan seguro como la más débil de sus partes, por lo que durante su implementación debemos ser severos con los algoritmos a utilizar, por ejemplo: generación de números pseudo-aleatorios, huellas digitales, compilación (bugs). La cadena de la seguridad es tan fuerte como el más débil de sus eslabones

Implementar un canal seguro de comunicación entre los equipos a través de técnicas de encripción para el envío de secretos. Es por esto que se dice que es un protocolo tipo SSL/SSH. Necesitamos integridad, confidencialidad y autenticación durante la transmisión de los secretos. Proteger contra spoofing y sniffing. Consideraciones y requerimientos

Desarrollo/Investigación/Tesis 1 Investigación sobre “Secret Sharing Schemes” Investigación sobre esquemas de tolerancia a fallas. Investigación sobre sistemas de encripción, tanto siméticos como asimétricos

Desarrollo/Investigación/Tesis 1 Investigación sobre SSL y SSH Investigación sobre Sockets y su programación. Investigación sobre generación de números pseudo-aleatorios. Investigación sobre esquemas matemáticos para compartir secretos, ej.: Polinomio de LaGrange.

Desarrollo/Tesis 1 Diseño y desarrollo del protocolo en base a secretos compartidos considerando que el canal es seguro. Depuración del programa. Cambios y modificaciones.

Desarrollo/Tesis 2 Diseño de un protocolo para obtener un canal seguro. Diseño y desarrollo del protocolo en base a secretos compartidos considerando que el canal no es seguro. Depuración del programa. Cambios y modificaciones.

Conclusiones/ Etapa final tesis 2 Conclusiones, pruebas y resultados. Revisión general del reporte escrito.

Trabajo a futuro Distribuir secretos compartidos de por lo menos 256 bits (32 bytes) para obtener inmunidad contra ataques de fuerza bruta. Desarrollar un generador de números pseudo-aleatorios que nos permita obtener estos 256 bits con suficiente entropía y robusto, probablemente basado en Rijndael como función de mezcla fuerte.

Trabajo a futuro Extender el protocolo para distribuir información, no solo llaves. Por ejemplo, información confidencial que se distribuya bajo el mismo esquema, por lo que el penetrar un sistema no implica el tener acceso a la información. Otro ejemplo, archivo de passwords o información suceptible a ataques de fuerza bruta.