Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sistemas Informticos
Francisco Rodrguez-Henrquez
CINVESTAV-IPN
Depto. de Ingeniera Elctrica
Seccin de Computacin
Seguridad en Sistemas de Informacin
Men de proyectos
Temas de investigacin
1.
2.
3.
4.
5.
6.
Elecciones Electrnicas
Monedero digital
Autenticacin biomtrica
Notara digital
Mecanismos de seguridad en IEEE 802.11
Mecanismos de seguridad en el protocolo
Bluetooth
7. Mecanismos de seguridad en RFIDs
Motivacin y Antecedentes
Criptografa
Polticas de
Administracin
De Servicios
Protocolos
Seguros
Criptografa
Mecanismos y algoritmos bsicos para la
Proteccin de la informacin.
Protocolos Seguros
Servicios de Autenticacin
Comunicaciones seguras y transacciones
PKI
referencias en Internet
ITU-T X.800 Arquitectura de Seguridad para
OSI
Recomienda una forma sistemtica de proveer
seguridad y cumplir con requerimientos de calidad
RFC 2828
200 pginas de glosario de seguridad en Internet
Tres leyes de la
seguridad
No existen sistemas absolutamente seguros
Para reducir su vulnerabilidad a la mitad se tiene
que doblar el gasto en seguridad
Tpicamente, los intrusos brincan la criptografa,
no la rompen.
Ataques
Adolescente
Acadmico
Org. Crimen
Gobiernos
Tiempo
Limitado
Moderado
mucho
Mucho
Presupuesto
<$1000
$10K-$100K
$100K+
Creatividad
Vara
Alta
Vara
Vara
Detectabilidad Alta
Alta
baja
Baja
Objetivo
Reto
Publicidad
dinero
Vara
Nmero
muchos
Moderado
pocos
Organizado
No
No
Dist. info?
Vara
No
Activo
Mascarada (impersonar)
Replay
Modificacin del mensaje
Denegacin de servicio (DoS)
Pasivo
Anlisis de trfico
distribucin no autorizada de la informacin
Ataques a la Seguridad
Ataques Pasivos
Ataques a la Seguridad
Ataques Activos
Interrupcin
Intercepcin
Modificacin
Fabricacin
Anita
Betito
Intercepcin
Modificacin
Fabricacin
Anita
Betito
Modificacin
Fabricacin
Anita
Betito
Fabricacin
Anita
Betito
Interrupcin
Intercepcin
Modificacin
Fabricacin
Autenticidad
Anita
Betito
Ataques a la Seguridad
Ataques
Accidental
Intencional
Errores software
Errores hardware
Mala administracin
Pasivo
Activo
Divulgacin de
Mod. datos
datos
retrasos
Anlisis de trfico bloqueo
copia datos
revirar datos
destruccin datos
Servicios de Seguridad
Servicios de Seguridad
Confidencialidad
Autenticacin
Identificacin
Integridad
No-repudio
Control de acceso
Disponibilidad
Seguridad en Sistemas de Informacin
Identificacin
de origen
Identificacin de
datos
Tiempo o unicidad
Aut. mensaje
Aut. de transaccin
Aut. de entidad
Aut. llave
deseable
Relacin
No repudio
Autenticacin
Integridad
Bloques Bsicos
Llaves
Llave pblica/privada
Una llave es el inverso matemtico de la otra
Las llaves privadas son conocidas slo por
los legtimos dueos.
Las llaves pblicas son almacenadas en
certificados (estndar X.509).
Algoritmos: RSA , Diffie-Hellman, DSA
Criptografa Simtrica
Algoritmos altamente eficientes. Ambas partes convienen en
compartir el mismo secreto
Desventajas: un problema importante es la distribucin de las
llaves. En un sistema con n usuarios se necesita generar n(n-1)/2
llaves.
La administracin de llaves tambin tiende a ser problemtica
Algoritmos utilizados:
DES - 56 bit key
3DES usa tres llaves DES
IDEA 128 bits
AES fue escogido como el nuevo estndar de cifrado en el 2000.
Seguridad en Sistemas de Informacin
Funciones Hash
Digestin de Mensajes
Tambin conocido como funcin hash de solo ida, es una huella digital
nica de longitud fija.
Entrada de longitud arbitraria, salida de longitud fija (128 o 160 bits).
Un buen algoritmo de digestin debe poseer las siguientes propiedades:
El algoritmo debe aceptar cualquier longitud de mensaje.
El algoritmo debe producir un digesto de longitud fija para cualquier mensaje
de entrada.
Algoritmos Hash
Usados para
Producir huellas digitales de longitud fija
para documentos de longitud arbitraria
Producir informacin til para detectar
modificaciones maliciosas
Traducir contraseas a salidas de longitud
fija.
El problema de la autenticacin
Protocolo Diffie-Hellman
KAB{R2}
Ataque Reflexivo
Hola soy A, R1
T
R2, KAB{R1}
Hola soy A, R2
T
R3, KAB{R2}
Usurpacin de la Identidad
Usurpacin de la identidad
Protocolos de Autenticacin
Autenticacin TLS
Datos
recibidos
Mdulo de
Negociacin
en el
Cliente usando
TLS/WTLS
Mdulo de
Negociacin
en el
Servidor usando
TLS/WTLS
Llave de Sesin
Mdulo para
Intercambio de
Datos
Datos recibidos
Datos a
Intercambiar
Llave de Sesin
Intercambio de
Datos
Mdulo para
Intercambio de
Datos
Certificados y Autoridades
certificadoras
Responsabilidades de una AC
Certificados
AC
FJRRH
FJRRH
FJRRH
Verificador
Seguridad en Sistemas de Informacin
Certificados
Certificado
Informacin de
identificacin del sujeto
Llave pblica del sujeto
Nombre de la Autoridad
Certificadora
Nmero de serie
Firma digital de la
Autoridad Certificadora
Autoridad Certificadora
Qu es una CA?
Autoridad de certificacin
(CA)
Clave privada de la CA
Informacin del usuario
Usuario
Clave pblica del usuario
Algoritmo de
Firma
Certificado
del usuario
Firmado por
la CA
Aplicacin
CRL
CA
Verifica
CRL
Verifica
certificado
X
Seguridad en Sistemas de Informacin
?
?
Y
1235 Rodrguez Henrquez
Francisco
Certificado TBS
Firma de Certificado