Aplicaciones y Servicios - CINVESTAV
Transcript of Aplicaciones y Servicios - CINVESTAV
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Aplicaciones y Servicios
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Algunas Aplicaciones Prácticas "Any sufficiently advanced technology is indistinguishable from
magic.” Arthur C. Clarke.
• e-mail seguro• comunicaciones seguras• autenticación de red• elecciones electrónicas• notario electrónico• monedero digital• distribución de datos
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Factura Electrónica
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Factura Electrónica• Escenarios
– Notario Electrónico– Factura Electrónica
• Objetivos– Comprobar que los documentos son
copias legítimas de los originales– Autenticación de las partes involucradas
• Herramientas– Criptografía de llave pública– Certificados Digitales– Autoridades Certificadoras
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
AdministraciónLocal
CATE
El contribuyente pide citaal centro de AtenciónTelefónica Externo(01 800) 849 93 70
Contribuyente• Acude a cita• Entrega documentos• Entrega archivo .req
ALAC• Revisa documentos• Genera certificado de
firma electrónicaavanzada
Obtiene certificadode firma electrónica
avanzadaSAT.GOB.MX
Se le asigna citaal contribuyente
El contribuyenteobtiene aplicaciónSOLCEDI y genera
archivo .key y archivo.req
ElcontribuyenteAcude a cita
CICLO DEGENERACIÓN
1
2
3
4
5
Proceso general
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Los estándares de Seguridad empleados en la Firma Electrónica Avanzada y el ComprobanteFiscal Digital están basadas en la tecnología de Llaves Publicas.
Llaves de 1024 bits RSA (Llave Privada y Publica)– Se estima que se requieren de más de 70 años con las computadoras más potentes y un
presupuesto de mas de 100 millones de dólares para poder ‘quebrar’ este algoritmo.– Los certificados de Firma Electrónica Avanzada y de Sellos Digitales tienen una validez de 2
años lo cual elimina la posibilidad de que alguien quiebre esta llave.
* Number 13 - April 2000* - Bulletin A Cost-Based Security Analysis of Symmetric and Asymmetric KeyLengths Robert D. Silverman, RSA Laboratories
Encriptación 3 DES ( Encriptación de Seguridad en la Llave Privada )– Si con un hardware especial se pudiera desencriptar algo encriptado con DES en 1 segundo, se
requerirían 2,285 billones de años para ‘quebrar’ un encriptamiento con Triple DES con elmismo hardware.
– Se requirieron 22 horas y 100,000 computadoras para ‘quebrar’ el algoritmo DES en su ultimaprueba.
** Data Encryption Standard" FIPS 46 Extracting a 3DES key from an IBM 4758*** FIPS 180-1 / 180-2
Seguridad
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Motivación• ECC Propuesto independientemente por Neal
Koblitz y Victor Miller (1985).• Ventajas:
Tamaño de llave más reducido.
* Tabla tomada de “Guide to Elliptic Curve Cryptography”, D. Hankerson, A. Menezes and S.Vanstone. Springer-Verlag, 2003, pag. 19.
153608192307220481024RSA
512384256224160ECC
256(AES-L)
192(AES-M)
128(AES)
112(3-DES)
80(SkipJack)
Nivel de Seguridad (bits)Criptosistema
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Motivación• Criptografía de curva elíptica: ¿cuándo usarla?
• Al menos en los siguientes tres escenarios: Dispositivos con restricciones severas de cómputo:
Smart Cards
Aplicaciones donde la Seguridad se vuelve unaparanoia: Documentos de una compañía
Aplicaciones donde el secreto debe ser condervado alargo plazo o indefinidamente: Secretos de Estado
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
elecciones electrónicas seguras
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Elecciones Electrónicas
• Escenarios– Elecciones generales– Reuniones de accionistas– Computación distribuida segura
• Objetivos– anonimato– Sistema justo– Sistema auditable
• Herramientas– Algoritmo RSA– Firmas a ciegas– Protocolos seguros no rastreables
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Antecedentes y motivación
• Elecciones Electrónicas: Son aquéllas querequieren de medios electrónicos para llevarse acabo. Estos medios pueden incluir computadoras,tarjetas inteligentes, redes computacionales, etc.
• Criptografía: Es un conjunto de técnicas quemediante la utilización de algoritmos y métodosmatemáticos sirven para cifrar y descifrarmensajes.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• Mayor comodidad Se podrá votar desde cualquier lugar quecuente con acceso a la red correspondiente (Intranet ó Internet).
• Privacidad física Las personas podrán emitir su voto sinnecesidad de ser vistas por los demás votantes o personaladministrativo.
Mayor participación Debido a los puntos anteriores y a que eluso de dispositivos inalámbricos aumenta cada día.
Mediante el uso de elecciones electrónicas en mediosinalámbricos, se puede obtener:
Antecedentes y motivación
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• Firma digital Es un conjunto o bloque de caracteres que
viaja junto a un documento, fichero o mensaje, y que
garantiza autenticidad, integridad y no-repudio. Esquemas
principales: DSA, ECDSA, ElGamal, RSA.
• Firma a ciegas Un tipo especial de firmas digitales, en las
que se firma algo que no se conoce. Las firmas a ciegas
son indispensables para implementar un sistema de
elecciones electrónicas.
Antecedentes y motivación
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Protocolos propuestos
Sensus. Por L. Cranor y R. Cytron en 1997(*Implementado en C y Perl).
Esquema propuesto por Lee y Lin en el2003.
Esquema propuesto por Lin, Hwang-Chang en el 2003. (Basado en el esquemade firma digital ElGamal)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Sensus
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Esquema Lee-Lin
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Esquema Lin-Hwang-Chang
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
ComparaciónTabla 1. Propiedades.
Tabla 2. Costo.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Monedero Digital
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Monedero Digital
• Escenarios– Reemplazo del papel moneda– Mayor flexibilidad que las tarjetas de crédito
• Objetivos– anonimato– Protocolos no rastreables– Sistema justo– divisibilidad– Propiedad de transferencia– Operaciones fuera de línea– universalidad
• Herramientas– Protocolos de conocimiento cero– Hardware seguro– Algoritmo RSA
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Dinero común VS Tarjeta Electrónica
• Dinero común:Permite el anonimato del compradorEs valido en cualquier lugar (dentro del contexto de su
validez)Su manejo es fácilSu propietario es quien lo porta La portabilidad de grandes cantidades es peligrosa y difícil Requiere que la transacción sea llevada a cabo en persona
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• Tarjeta Electrónica (Crédito o Debito):Permite transacciones de sumas de dinero muy grandes.Su portabilidad y forma de uso es fácil y seguraPara realizar la transacción no es necesario la presencia del
compradorSe puede obtener dinero en efectivo a partir de éstaSu propietario es quien lo demuestre ser No permite anonimato Su validez depende de que el Vendedor tenga los medios
para validar la transacción Requiere que se verifique el saldo del cliente en línea para
la autorización de la transacción
Dinero común VS Tarjeta Electrónica
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Alternativa: Dinero electrónico
• Debe cumplir con las tres particularidades del dinerocomún
– Anonimato– Privacidad– Dificultad de Falsificación
• Debe ser posible auditar las transacciones en el casoen el que se intentará realizar un fraude.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
El Comprador solicita monedasEl banco entrega las monedas y descuenta de la cuenta del ClienteEl Comprador entrega las monedas al vendedorEl Vendedor valida las monedas y entrega los productos al ClienteEl vendedor entrega las monedas al banco y solicita el cobro de dichas monedas.Se le entrega el dinero en la cuenta del vendedor.
BANCO
Comprador Vendedor
1 23
4
56
Dinero Digital: Arquitectura General
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Arquitectura propuestaRetiro de Fondos
Entidades:
• Base de Datos: Es donde se almacenaranlos datos de usuario, tales como Nombre,numero de Cuenta, etc.
•Banco: Entidad Financiera que responderáante las transacciones financieras que realiceel cliente.
•Clientes (PDA’s y PC’s ) Serán los quesoliciten el dinero electrónico para quedespués puedan gastarlo
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Protocolo de Retiro de Fondos
Chaum-Fiat-Naor [2]
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Arquitectura propuestaPagos (Compras) y Depósitos
Observaciones:
•La comunicación aunque será vía TLS, seutilizará un SW especial, tanto para lacompra y pago como para la verificación delVendedor con el Banco
•Utilizando un PDA debería de ser posiblerealizar lo compra directamente sin pasar porInternet
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Protocolo de Pagos y DepositoChaum-Fiat-Naor [2]
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticación Biométrica
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Lector Biométrico
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticación Biométrica
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Servicios de Seguridad pararedes CAN (Controller Area
networks)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Tipos de ataques a la seguridad
• Interrupción– Disponibilidad
• Intercepción– Confidencialidad
• Modificación– Integridad
• Fabricación– Autenticidad
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
CAN
Node A
PhysicalData LinkApplication
Networkinfrastructure
CommunicationSystem
CNI
Higher Layers Protocols CAL, CANOpen DeviceNet SDS CANKingdom TT-CAN
CAN
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Cifrado por flujo de datos
Pseudorandombyte
generator
KeyK
kTexto en clarobyte stream
M
Pseudorandombyte
generator
KeyK
kTexto cifradobyte stream
C
Texto en claro
byte streamMEncryption Decryption
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Tiempos de Ehecución de RC4 en un 87C196CBµC con interfaz CAN
124,9045,629119,2758124,2264,949119,2777123,5564,269119,2876122,8983,589119,3095122,2562,909119,3474121,6462,229119,4173121,1241,549119,5752120,944869120,0751
OperationInitializationTotalRC4 PhaseBytes
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Conclusiones• Ataques de seguridad en CAN
– Intercepción– Modificación (funciones hash)
• Servicio de confidencialidad para CAN– RC4
• Análisis de desempeño– RC4– Si la frecuencia es de 16 Mhz, el tiempo de cifrado va desde 7.55 ms a 7.8 ms
para 1 byte y 8 bytes, respectivamente• Compromiso
– Seguridad Vs Tiempo real• Trabajo futuro
– A5/1 GSM