Aplicaciones y Servicios - CINVESTAV

37
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Aplicaciones y Servicios

Transcript of Aplicaciones y Servicios - CINVESTAV

Page 1: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Aplicaciones y Servicios

Page 2: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Algunas Aplicaciones Prácticas "Any sufficiently advanced technology is indistinguishable from

magic.” Arthur C. Clarke.

• e-mail seguro• comunicaciones seguras• autenticación de red• elecciones electrónicas• notario electrónico• monedero digital• distribución de datos

Page 3: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Factura Electrónica

Page 4: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Factura Electrónica• Escenarios

– Notario Electrónico– Factura Electrónica

• Objetivos– Comprobar que los documentos son

copias legítimas de los originales– Autenticación de las partes involucradas

• Herramientas– Criptografía de llave pública– Certificados Digitales– Autoridades Certificadoras

Page 5: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

AdministraciónLocal

CATE

El contribuyente pide citaal centro de AtenciónTelefónica Externo(01 800) 849 93 70

Contribuyente• Acude a cita• Entrega documentos• Entrega archivo .req

ALAC• Revisa documentos• Genera certificado de

firma electrónicaavanzada

Obtiene certificadode firma electrónica

avanzadaSAT.GOB.MX

Se le asigna citaal contribuyente

El contribuyenteobtiene aplicaciónSOLCEDI y genera

archivo .key y archivo.req

ElcontribuyenteAcude a cita

CICLO DEGENERACIÓN

1

2

3

4

5

Proceso general

Page 6: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Los estándares de Seguridad empleados en la Firma Electrónica Avanzada y el ComprobanteFiscal Digital están basadas en la tecnología de Llaves Publicas.

Llaves de 1024 bits RSA (Llave Privada y Publica)– Se estima que se requieren de más de 70 años con las computadoras más potentes y un

presupuesto de mas de 100 millones de dólares para poder ‘quebrar’ este algoritmo.– Los certificados de Firma Electrónica Avanzada y de Sellos Digitales tienen una validez de 2

años lo cual elimina la posibilidad de que alguien quiebre esta llave.

* Number 13 - April 2000* - Bulletin A Cost-Based Security Analysis of Symmetric and Asymmetric KeyLengths Robert D. Silverman, RSA Laboratories

Encriptación 3 DES ( Encriptación de Seguridad en la Llave Privada )– Si con un hardware especial se pudiera desencriptar algo encriptado con DES en 1 segundo, se

requerirían 2,285 billones de años para ‘quebrar’ un encriptamiento con Triple DES con elmismo hardware.

– Se requirieron 22 horas y 100,000 computadoras para ‘quebrar’ el algoritmo DES en su ultimaprueba.

** Data Encryption Standard" FIPS 46 Extracting a 3DES key from an IBM 4758*** FIPS 180-1 / 180-2

Seguridad

Page 7: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Motivación• ECC Propuesto independientemente por Neal

Koblitz y Victor Miller (1985).• Ventajas:

Tamaño de llave más reducido.

* Tabla tomada de “Guide to Elliptic Curve Cryptography”, D. Hankerson, A. Menezes and S.Vanstone. Springer-Verlag, 2003, pag. 19.

153608192307220481024RSA

512384256224160ECC

256(AES-L)

192(AES-M)

128(AES)

112(3-DES)

80(SkipJack)

Nivel de Seguridad (bits)Criptosistema

Page 8: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Motivación• Criptografía de curva elíptica: ¿cuándo usarla?

• Al menos en los siguientes tres escenarios: Dispositivos con restricciones severas de cómputo:

Smart Cards

Aplicaciones donde la Seguridad se vuelve unaparanoia: Documentos de una compañía

Aplicaciones donde el secreto debe ser condervado alargo plazo o indefinidamente: Secretos de Estado

Page 9: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

elecciones electrónicas seguras

Page 10: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Elecciones Electrónicas

• Escenarios– Elecciones generales– Reuniones de accionistas– Computación distribuida segura

• Objetivos– anonimato– Sistema justo– Sistema auditable

• Herramientas– Algoritmo RSA– Firmas a ciegas– Protocolos seguros no rastreables

Page 11: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Antecedentes y motivación

• Elecciones Electrónicas: Son aquéllas querequieren de medios electrónicos para llevarse acabo. Estos medios pueden incluir computadoras,tarjetas inteligentes, redes computacionales, etc.

• Criptografía: Es un conjunto de técnicas quemediante la utilización de algoritmos y métodosmatemáticos sirven para cifrar y descifrarmensajes.

Page 12: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Mayor comodidad Se podrá votar desde cualquier lugar quecuente con acceso a la red correspondiente (Intranet ó Internet).

• Privacidad física Las personas podrán emitir su voto sinnecesidad de ser vistas por los demás votantes o personaladministrativo.

Mayor participación Debido a los puntos anteriores y a que eluso de dispositivos inalámbricos aumenta cada día.

Mediante el uso de elecciones electrónicas en mediosinalámbricos, se puede obtener:

Antecedentes y motivación

Page 13: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Firma digital Es un conjunto o bloque de caracteres que

viaja junto a un documento, fichero o mensaje, y que

garantiza autenticidad, integridad y no-repudio. Esquemas

principales: DSA, ECDSA, ElGamal, RSA.

• Firma a ciegas Un tipo especial de firmas digitales, en las

que se firma algo que no se conoce. Las firmas a ciegas

son indispensables para implementar un sistema de

elecciones electrónicas.

Antecedentes y motivación

Page 14: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolos propuestos

Sensus. Por L. Cranor y R. Cytron en 1997(*Implementado en C y Perl).

Esquema propuesto por Lee y Lin en el2003.

Esquema propuesto por Lin, Hwang-Chang en el 2003. (Basado en el esquemade firma digital ElGamal)

Page 15: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Sensus

Page 16: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Esquema Lee-Lin

Page 17: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Esquema Lin-Hwang-Chang

Page 18: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

ComparaciónTabla 1. Propiedades.

Tabla 2. Costo.

Page 19: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Monedero Digital

Page 20: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Monedero Digital

• Escenarios– Reemplazo del papel moneda– Mayor flexibilidad que las tarjetas de crédito

• Objetivos– anonimato– Protocolos no rastreables– Sistema justo– divisibilidad– Propiedad de transferencia– Operaciones fuera de línea– universalidad

• Herramientas– Protocolos de conocimiento cero– Hardware seguro– Algoritmo RSA

Page 21: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Dinero común VS Tarjeta Electrónica

• Dinero común:Permite el anonimato del compradorEs valido en cualquier lugar (dentro del contexto de su

validez)Su manejo es fácilSu propietario es quien lo porta La portabilidad de grandes cantidades es peligrosa y difícil Requiere que la transacción sea llevada a cabo en persona

Page 22: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

• Tarjeta Electrónica (Crédito o Debito):Permite transacciones de sumas de dinero muy grandes.Su portabilidad y forma de uso es fácil y seguraPara realizar la transacción no es necesario la presencia del

compradorSe puede obtener dinero en efectivo a partir de éstaSu propietario es quien lo demuestre ser No permite anonimato Su validez depende de que el Vendedor tenga los medios

para validar la transacción Requiere que se verifique el saldo del cliente en línea para

la autorización de la transacción

Dinero común VS Tarjeta Electrónica

Page 23: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Alternativa: Dinero electrónico

• Debe cumplir con las tres particularidades del dinerocomún

– Anonimato– Privacidad– Dificultad de Falsificación

• Debe ser posible auditar las transacciones en el casoen el que se intentará realizar un fraude.

Page 24: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

El Comprador solicita monedasEl banco entrega las monedas y descuenta de la cuenta del ClienteEl Comprador entrega las monedas al vendedorEl Vendedor valida las monedas y entrega los productos al ClienteEl vendedor entrega las monedas al banco y solicita el cobro de dichas monedas.Se le entrega el dinero en la cuenta del vendedor.

BANCO

Comprador Vendedor

1 23

4

56

Dinero Digital: Arquitectura General

Page 25: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Arquitectura propuestaRetiro de Fondos

Entidades:

• Base de Datos: Es donde se almacenaranlos datos de usuario, tales como Nombre,numero de Cuenta, etc.

•Banco: Entidad Financiera que responderáante las transacciones financieras que realiceel cliente.

•Clientes (PDA’s y PC’s ) Serán los quesoliciten el dinero electrónico para quedespués puedan gastarlo

Page 26: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolo de Retiro de Fondos

Chaum-Fiat-Naor [2]

Page 27: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Arquitectura propuestaPagos (Compras) y Depósitos

Observaciones:

•La comunicación aunque será vía TLS, seutilizará un SW especial, tanto para lacompra y pago como para la verificación delVendedor con el Banco

•Utilizando un PDA debería de ser posiblerealizar lo compra directamente sin pasar porInternet

Page 28: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolo de Pagos y DepositoChaum-Fiat-Naor [2]

Page 29: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Autenticación Biométrica

Page 30: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Lector Biométrico

Page 31: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Autenticación Biométrica

Page 32: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Servicios de Seguridad pararedes CAN (Controller Area

networks)

Page 33: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Tipos de ataques a la seguridad

• Interrupción– Disponibilidad

• Intercepción– Confidencialidad

• Modificación– Integridad

• Fabricación– Autenticidad

Page 34: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

CAN

Node A

PhysicalData LinkApplication

Networkinfrastructure

CommunicationSystem

CNI

Higher Layers Protocols CAL, CANOpen DeviceNet SDS CANKingdom TT-CAN

CAN

Page 35: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Cifrado por flujo de datos

Pseudorandombyte

generator

KeyK

kTexto en clarobyte stream

M

Pseudorandombyte

generator

KeyK

kTexto cifradobyte stream

C

Texto en claro

byte streamMEncryption Decryption

Page 36: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Tiempos de Ehecución de RC4 en un 87C196CBµC con interfaz CAN

124,9045,629119,2758124,2264,949119,2777123,5564,269119,2876122,8983,589119,3095122,2562,909119,3474121,6462,229119,4173121,1241,549119,5752120,944869120,0751

OperationInitializationTotalRC4 PhaseBytes

Page 37: Aplicaciones y Servicios - CINVESTAV

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Conclusiones• Ataques de seguridad en CAN

– Intercepción– Modificación (funciones hash)

• Servicio de confidencialidad para CAN– RC4

• Análisis de desempeño– RC4– Si la frecuencia es de 16 Mhz, el tiempo de cifrado va desde 7.55 ms a 7.8 ms

para 1 byte y 8 bytes, respectivamente• Compromiso

– Seguridad Vs Tiempo real• Trabajo futuro

– A5/1 GSM