Seguridad informática

Post on 02-Jan-2016

42 views 0 download

description

Seguridad informática. Confidencialidad. Alejandro Silvestri 2008. Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed. Dónde encriptar. Puntos delicados. LAN Sniffer Switches, dominios de colisión Cableado estructurado Gabinetes de distribución - PowerPoint PPT Presentation

Transcript of Seguridad informática

Seguridad informáticaSeguridad informática

ConfidencialidadConfidencialidad

Alejandro Silvestri2008

Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.

Dónde encriptar

Puntos delicados• LAN

– Sniffer– Switches, dominios de colisión

• Cableado estructurado– Gabinetes de distribución

• Central• De piso

• WAN– Líneas punto a punto– Accesos a redes públicas– Nodos de redes públicas– Satélite– Microondas

• Pool de módems• Internet

Dos aproximaciones• End to end

– Application layer– Cifrado y descifrado ocurren en las

terminales de usuario, en los puntos finales de la comunicación

• Link– Physical layer– Cifrado y descifrado ocurren en los

extremos de un enlace punto a punto “débil” (con bajo nivel de seguridad)

Link vs. End to end

Link & End to end

Encabezados cifrados

Cifrado y layers

Confidencialidad

Traffic Padding• El tráfico cifrado no está protegido contra

el análisis de tráfico• Link

– Rellenar los tiempos muertos con “basura”• Stream de datos aleatorios

• End to end– Padding para obtener paquetes del mismo

tamaño– Paquetes nulos (sólo basura)

Renovación de claves• Si la clave no se renueva, aumenta la

información disponible para romperla por criptoanálisis

• Si la clave se obtiene por cualquier medio, todo el sistema se vuelve vulnerable

• Lo usual es utilizar una clave por cada sesión

Distribución de claves

Distribución física• A y B requieren intercambiar datos

cifrados• La distribución física consiste en entregar

la misma clave a A y a B, por medios diferentes a la red de comunicaciones de datos

• Dos métodos teóricos– A elige una clave y se la entrega físicamente a

B– Un tercero elige una clave y se la entrega

físicamente a A y a B

Distribución física• Se utiliza principalmente para links

• La distribución física de una clave diferente por cada par posible de computadoras, y por cada sesión entre ellas es inviable– Cantidad de pares para N computadoras, para

una sola sesión

N (N-1) /2

Distribución lógica• A y B requieren intercambiar datos

cifrados• La distribución lógica consiste en

entregar la misma clave a A y a B, por la red de comunicaciones de datos

• Dos métodos teóricosa) A elige una clave nueva y la envía a B cifrada

con una clave vieja conocida por Bb) A y B tienen una conexión cifrada con C, que

se encarga de distribuir la clave nueva

Master keys & session keys• Master key

– Para la conexión con el centro de distribución de claves

– Distribución física• No cambia• Una diferente por PC

• Session key– Solicitada al centro

de distribución de claves

– Distribución lógica

Distribución de claves con Master Key

• A solicita a B una sesión– Incluye un nonce N1

• B retorna una clave de sesión, cifrados con la Master Key, N1 y un identificador de B, f(N1) y N2

• A retorna f(N2) cifrada con la clave de sesión

• Esto requiere N-1 Master Key distribuidas físicamente en cada computadora

Escenario para la distribución de claves

Pasos de distribución1) A solicita al KDC una clave para una

sesión con B, incluyendo– Identificadores de A y de B– Nonce N1

2) KDC responde a A– cifrado con una Master Key exclusiva de A:

• La clave para la sesión• El pedido original

– cifrado con una Master Key exclusiva de B:• La clave para la sesión• Un identificador de A IDA

– Por ejemplo la dirección IP

3) A reenvía a B la parte que le corresponde recibida del KDC

Pasos opcionales4. Usando la nueva clave de sesión, B

envía cifrado un nonce N2 a A

5. A devuelve cifrado f(N2)

Implementación a través de un servicio de seguridad

Control de utilización de claves• Las entidades que inician sesiones y solicitan

claves pueden estar en el kernel o ser aplicaciones

• Para protegerse de aplicaciones malintencionadas, se restringe la utilización de las claves– De este modo una aplicación no puede utilizar una clave

con un propósito diferente para el que le fue concedida

• Algunos tipos de sesiones– Comunicación general– Transferencia de PIN– Cifrado de archivos

Control de utilización de claves

Generación de números aleatorios

Utilización de números aleatorios

• Generación de– claves de sesión– nonces– Claves para RSA

Aleatoridad• Distribución uniforme

– La probabilidad de ocurrencia de cada valor debe ser la misma

– Verificable a través de un análisis de frecuencias relativas

• Independencia– Ningún valor de la secuencia se debe poder

inferir a partir de los otros– No es posible probar la independencia

• Impredecibilidad

PRNG• Pseudorandom Number Generation

• Generadores lineales– Parecen aleatorios, pero conociendo el

algoritmo, con algunos valores consecutivos es posible deducir la secuencia

Generadores critpográficos• Cifrado cíclico

– Los números aleatorios provienen de un contador cifrado con una clave maestra

• DES output feedback mode• ANSI X9.17 PRNG

– Uno de los más fuertes

• Blum Blum Shub– Generador de bits– Fortaleza

demostradamatemáticamente