Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales.

Slides:



Advertisements
Presentaciones similares
Arquitectura Cliente Servidor
Advertisements

“ Tipos de Redes” POR TAMAÑO.
Hardware y Software de servidor
Introducción a servidores
Aplicaciones Cliente-Servidor
Módulo I: PRINCIPIOS Y CONCEPTOS BÁSICOS DE LA INFORMÁTICA (20%)
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
EUIPOS DE COMPUTO ESCRITORIO SERVIDORES PORTATILES CELULARES PDA.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Seguridad en la Red WIFI
Diseño e implementación de un ambiente virtualizado para un Sistema de Administración de Contenidos usando Microsoft SharePoint con cada uno de sus componentes.
SISTEMAS OPERATIVOS DE RED
Sistemas Ubicuos 2. Dispositivos ubicuos
ARQUITECTURA DE LOS SISTEMAS OPERATIVOS DISTRIBUIDOS
Introducción a la Seguridad en Sistemas Informáticos
1 Propuesta de Plataforma Tecnológica Sistema Nacional de Indicadores Universidad Veracruzana.
Internet y Sistemas Distribuidos
Aritmética Computacional invierno 2005 Francisco Rodríguez Henríquez Implementaciones Aritméticas en Dispositivos de Hardware Reconfigurable.
Grupo de Arquitectura de Computadores Comunicaciones y Sistemas Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones Laboratorio.
Introducción a la Ingeniería en Sistemas Comunicaciones de Datos.
Seguridad en WAP Br. Beatriz E. Guzmán A. Br. María Alessandra Ferrari M. Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación.
Diseño de Esquemas de Seguridad
CONCEPTOS DE NUEVOS SISTEMAS 1. Un sistema de manejo de información 1. Un sistema de manejo de información Desde la perspectiva del usuario final todas.
CONTROL DE ACCESO VEHICULAR con UHF Ing. Alejandro Granera.
Control de Acceso Biométrico
Desarrollo de aplicaciones para ambientes distribuidos
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Seguridad en QRC (Quick Response Code) Jornada de Criptografía y Seguridad Informática IESE – EST – COPITEC 14 de Noviembre de 2013 Ing. Daniel Edgardo.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
Despliegue de la aplicación Web
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.
TEMA 10. SISTEMAS OPERATIVOS DISTRIBUIDOS
Escuela Superior Politécnica del Litoral
sistemas operativos de redes y móviles
Juan Diego Echeverri E Microelectrónica y Control Universidad de Antioquia.
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
Laura Itzelt Reyes Montiel
Pedro González D. WAP Protocolo de Acceso Inalámbrico Pedro González D.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Servidor de la Base de Datos E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
Redes Privadas Virtuales
22/11/2012 LUIS ZAMBRANO 1 La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube.
Taller 2.  Correo electrónico, o en inglés , es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de.
“Redes”.
Modelo de 3 capas.
SERVICIOS EN LA NUBE CUARTA BARONA - EXAMEN SEGUNDO PARCIAL.
Técnicas de cifrado. Clave pública y clave privada:
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o.
Seguridad del protocolo HTTP:
PROTOCOLO DE TRANSPORTE MEJORADO PARA EQUIPOS MOVILES, ORIENTADO AL MANEJO EFICIENTE DE ENERGÍA EN APLICACIONES STREAMING MULTIMEDIA.
Redes De Computadores Cristian Nieto Miguel García Sergio Mahecha Jenny López.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
R O B O T I C A La Robótica es la ciencia de la ingeniería.
Unidad 4. Servicios de acceso remoto
Definición  Las redes de computadoras constan de dos o más computadoras PC interconectadas entre sí para compartir información y equipos periféricos.
INTRODUCCIÓN A LAS REDES DE COMPUTADORAS. ·
Computación en la Nube.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
La red y sus funciones Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que.
Unidad 6: Seguridad Informática Antivirus Cloud Computing (La computación en la nube) Concepto: “es un sistema de acceso a información y datos, utilizando.
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
REDES MAESTRO: Jorge Luis flores nevarez ALUMNO: Julio haro Ramírez CURSO: computación TEMA: redes FECHA: 19 enero 2016 MATRUCULA:
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos.
EQUIPOS DE CÓMPUTO Y DISPOSITIVOS MÓVILES Que son y para que sirven.
Conociendo el modelo Cliente-Servidor
Este trabajo tiene como fin hablar de las tecnologías para móviles más importantes.
PUNTOS DE ACCESO Corta y Larga Distancia Simple y Efectivo.
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
Equipo 3: Francisco Santamaría Serrano Roberto Ramírez Zavaleta.
Transcripción de la presentación:

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales restringidos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Antecedentes y Motivación

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Características de Aplicaciones Tradicionales en Sistemas Informáticos Esquemas basados en computación interactiva tradicional. Paradigma “Un usuario-una computadora” Redes estáticas Número grande de usuarios por red Pregunta: ¿Cuál es el futuro para las aplicaciones informáticas?

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Aplicaciones Informáticas en el futuro próximo Sensores de puentes Robots de limpieza Coches equipados con sensores inteligentes Robots conectados en red Lámparas inteligentes Mascotas con sensores electrónicos Ventanas inteligentes

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Características de sistemas de cómputo ubicuo Ubicuo: (Del latín ubīque, en todas partes). Dicho principalmente de Dios: Que está presente a un mismo tiempo en todas partes. Nodos empotrados (computadoras no tradicionales) Redes penetrantes : conexión inalámbrica, redes de rango corto (“Pervasive networks”). Redes Ad-Hoc : Alta y baja de nodos dinámica. Sistemas altamente vulnerables Sistemas restringidos en: poder de cómputo, energía y memoria.

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Ejemplos de computación ubicua Dispositivos Móviles ligeros (PDAs) Teléfonos celulares de tercera generación Nodos empotrados de uso doméstico Nodos empotrados en automóviles Cómputo que se puede llevar, cómputo vestible (wearable computing) Electrodomésticos Sensores inteligentes (ventanas, puentes, etc.) Lectores de barra inteligentes....

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad y Finanzas en computación ubicua Paradigma de “Un usuario-muchos nodos”. Típicamente procesadores por ser humano. Muchas aplicaciones que no conocemos todavía Aplicaciones en volúmenes altos Será crítico el costo final por unidad ofrecido a los usuarios.

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez ¿Cuáles son los retos para la Seguridad Empotrada? Típicamente, los ingenieros se concentran en la funcionalidad del sistema, la seguridad es frecuentemente ignorada o pospuesta. Los atacantes cuentan con un fácil acceso a los nodos. No existen protocolos de seguridad ni infraestructura segura. Sistemas restringidos en: poder de cómputo, energía y memoria.

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Plataformas de Implementación

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Plataformas de implementación para algoritmos criptográficos Software  Procs de prop. Gen. y  Procs empotrados  Procs de prop. Gen. y  Procs empotrados Algoritmos Criptográficos Hardware clásicoHardware Reconfigurable FPGAs VLSI

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Comparación de Plataformas VLSI Software Hardware Reconfigurable Desempeño Flexibilidad Costo por Unidad Costo de desarrollo

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad en diferentes procesadores empotrados

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Clasificación por poder de cómputo Clasificación de procesadores empotrados Clase Velocidad:  Proc Pentium Clase A ≤ 1000 compuertas ? Clase B:  P 8 bits  10MHz  1: 10 3 Clase C :  P 16 bits  50MHz  1: 10 2 Clase D :  P 32 bits  200MHz  1: 10

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Caso de estudio clase A: RFID

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Clase A = sin  Proc, menos de 1000 compuertas Objetivo: Reemplazar códigos de barra con RFIDs Costo por unidad: 50 centavos de peso Se estima que se escanean 500 x 10 9 de códigos de barra diarios alrededor del planeta. Seguridad para RFIDs “con 1000 compuertas” [CHES 02]. –CCE necesita más de 20,000 compuertas –DES necesita más de 5000 compuertas –Cifradores por flujo de datos pueden ser una opción Caso de estudio clase A: RFID

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Caso de estudio clase B: Tarjetas Inteligentes

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Clase B =  P 8 bits,  10MHz Criptografía simétrica : posible a baja velocidad Criptografía asimétrica : sumamente difícil sin coprocesador. Caso de estudio clase B: Tarjetas Inteligentes CCE en un  Proc de 8 bits con coprocesador reconfigurable [Kumar & Paar FPL04]

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Clase C =  P 16 bits  50MHz Criptografía simétrica : posible Criptografía asimétrica : posible si se realiza un cuidadoso diseño y los algoritmos utilizados son cuidadosamente seleccionados. En general es factible implementar CCE pero RSA y DSA siguen siendo un reto. Clase C

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Caso de estudio clase D: IPAQs

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Clase D =  P 32 bits  200MHz Criptografía simétrica : posible Criptografía asimétrica : rango completo de algoritmos Caso de estudio clase D: IPAQs

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad en WAP En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS Otros Servicios Y Aplicaciones Capa de Aplicación Capa de Presentación Capa de Sesión Capa de Transacción Capa de Transporte Capa de Red Diversos medios Arquitectura

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Cliente Servidor Protocolo de Negociación Completo Fase 1 hola del cliente hola del servidor certificado Fase 2 intercambio de llave del servidor hola del servidor terminado petición de certificado certificado Fase 3 intercambio de llave del cliente verificación del certificado terminado especificación de cambio de cifrador terminado Fase 4

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Niveles de Seguridad en WTLS Nivel de Seguridad proporcionado por CCE y RSA El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P, 163K, 163R; asimismo, las curvas 224P, 233K, 233R exhiben un nivel de seguridad comparable con una clave RSA de 2048 bits.

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Caso de estudio clase D: IPAQs

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad en hardware reconfigurable

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Multiplicación escalar Q = k P Doblado Q=2P adición R=P+Q Multiplicación inversión, suma, etc. Aritmética De curvas elípticas Aritmética de campos finitos CCE por capas

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Multiplicador Karatsuba GF(2 191 )

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Arquitectura para doblado y adición de puntos

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Multiplicación Escalar ReferenciaCampoPlataformakP (en  Seg) Satoh et al 03GF(2 160 )0.13  CMOS190 Orlando y Paar 02 GF(2 167 )XCV400E210 Gura et al 03GF(2 163 )XCV2000E143 Bednara et al 03 GF(2 191 ) XCV1000BG270 Este diseño GF(2 191 ) XCV3200E57

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Conclusiones Se hizo una revisión de cuáles podrían ser las líneas de investigación científico-tecnológicas dedicadas a implantar/adaptar servicios de seguridad en los ambientes computacionales altamente restringidos asociados a la cotidianidad que pretende imponernos el paradigma de la computación ubicua.