Está en la página 1de 34

SISTEMAS DISTRIBUIDOS

SEGURIDAD EN
SISTEMAS DISTRIBUIDOS
2 INTRODUCCIÓN

• Necesidad apremiante de medidas para garantizar en los recursos de los sistemas


distribuidos:
• Privacidad
• Integridad
• disponibilidad.
• Ataques contra la seguridad toman las formas de:
• Escuchas
• Suplantación
• Modificación
• denegación de servicio
3 INTRODUCCIÓN

• Evolución de las necesidades de seguridad


4 AMENAZAS Y ATAQUES

• La principal meta de la seguridad es restringir el acceso a la información y los


recursos de modo que sólo tengan acceso aquellos principales autorizados.
• Las amenazas de seguridad caen en tres amplias clases:
• Fuga - la adquisición de información por receptores no autorizados.
• Alteración - la modificación no autorizada de información.
• Vandalismo - interferencia con el modo de operación adecuado de un sistema, sin ganancia
alguna para el perpetrador.
5 AMENAZAS Y ATAQUES

• Los ataques en los sistemas distribuidos dependen de la obtención de acceso a


los canales de comunicación existentes o del establecimiento de canales nuevos
que se suplantan a las conexiones.
• Fisgar
• Suplantar
• Alterar mensajes
• Reenviar
• Denegación de servicio
6 AMENAZAS Y ATAQUES

• Ataques desde código móvil


• Fugas de información
7 SEGURIDAD EN TRANSACCIONES

• Muchas aplicaciones usan transacciones que dependen de la seguridad


• Email
• Compra de bienes y servicios
• Transacciones bancarias
• Micro-transacciones:
8 SEGURIDAD EN TRANSACCIONES

• Las transacciones como éstas sólo se pueden realizar de modo seguro cuando se
encuentran protegidas contra la revelación de los datos durante la transmisión.
1. Una política de seguridad sensata para vendedores y compradores de Internet exige los
siguientes requisitos para asegurar las compras web:
2. Autenticación del vendedor al comprador.
3. Mantenimiento del número de tarjeta de crédito y otros detalles del comprador bajo secreto
4. Si los bienes se encuentran en una forma útil para su descarga, asegurar que su contenido llega
al comprador sin alteración y sin ser desvelados a terceras partes.
5. La identidad del comprador no suele ser un requisito del vendedor (excepto por necesidades
de envío de los bienes en el caso en que no puedan descargarse electrónicamente).
6. Autenticar la identidad del titular de la cuenta hacia el banco antes de darle acceso a su cuenta.
9 DISEÑOS DE SISTEMAS SEGUROS

• En los últimos años se han dado pasos inmensos en el desarrollo y la aplicación de las técnicas
criptográficas, aunque el diseño de sistemas seguros siga siendo una tarea inherentemente difícil.
• La seguridad trata de evitar los desastres y minimizar los contratiempos. Cuando se diseña para
seguridad es necesario pensar siempre en lo peor.
• Ninguna lista de amenazas es completamente exhaustiva.
• El diseño de sistemas seguros es un ejercicio de balance entre los costes y las amenazas.
• Su uso acarrea un coste (en esfuerzo computacional y uso de la red). Los costes deben compensar la
amenaza.
• Unas especificaciones de medidas de seguridad inapropiadas podrían impedir a los usuarios legítimos el
realizar ciertas acciones necesarias.
10 TÉCNICAS DE SEGURIDAD

• Criptografía
• Certificados
• Control de Acceso
• Credenciales
11 CRIPTOGRAFÍA

• La criptografía es el “Arte de escribir con clave secreta o de un modo enigmático".


• La criptografía dejó de ser un arte para convertirse en una técnica, o más bien un
conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a
observadores no autorizados) de la información.
• Existen dos trabajos fundamentales sobre los que se apoya prácticamente toda la teoría
criptográfica actual:
• Claude Shannon: “A Mathematical Theory of Communication” (1948) y “Communication Theory
of Secrecy Systems” (1949)
• Whiteld Diffie y Martin Hellman (1976): “New directions in Cryptography"
12 CRIPTOGRAFÍA

• Usos
• Secreto e integridad
• Autenticación
• Firmas digitales
13 CERTIFICADOS

• Un certificado digital es un documento que contiene una sentencia (generalmente corta) firmada
por una autoridad
• Los certificados de seguridad son una medida de confianza adicional para las personas que visitan
y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente
y el servidor que representa a la página.
• Importancia: Para los clientes es fundamental realizar compras de manera segura y así identificar
que la información llegará al servidor correcto.
• Los certificados de seguridad brindan confianza en línea, al obtener un certificado, su cliente
podrá conocer la información sobre su empresa. Al ofrecer seguridad, aumentará el número de
clientes y usuarios, realizando más compras en su sitio web y así tener una experiencia en
internet más rentable.
14 CONTROL DE ACCESO

• La protección de los recursos de los sistemas distribuidos se implanta mayormente en el servicio concreto que
queremos proteger.
• Peticiones de tipo <op, autenticación, recurso> que el servidor debe interpretar y validar antes de otorgar
acceso.-
• En sistemas distribuidos orientados al objeto puede haber muchos tipos de objeto a los cuales había que aplicar el
control de acceso, y las decisiones son siempre específicas para cada aplicación.
• Alice sólo se le permita extender un cheque de su cuenta cada día, pero a Bob se le admitan tres.

• Las decisiones de control de acceso se dejan usualmente al código de nivel de aplicación.


• Dominios de protección
• Permisos, accesos
• Listas de control de acceso
15 CREDENCIALES

• Las credenciales son un conjunto de evidencias presentadas cuando se pide


acceso a un recurso.
• En el caso más simple, un certificado de una autoridad relevante afirmando la
identidad del principal es suficiente.
16 ALGORITMOS CRIPTOGRÁFICOS
CIFRADO - ENCRIPTACIÓN
• El cifrado es un procedimiento que utiliza un algoritmo con cierta clave y que
transforma un mensaje, sin atender a su estructura lingüística o significado, de tal
forma que sea incomprensible o, al menos, difícil de comprender a toda persona
que no tenga la clave secreta del algoritmo.
17 CRIPTOGRAFÍA
18 CRIPTOSISTEMAS

• Dk(Ek(m))=m
• m representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser
enviados.
• C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
• K representa el conjunto de claves que se pueden emplear en el Criptosistema.
• E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a
cada elemento de m para obtener un elemento de C. Existe una transformación
diferente Ek para cada valor posible de la clave K. (Encrypt)
• D es el conjunto de transformaciones de descifrado, análogo a E. (Decrypt)
19 CRIPTOSISTEMAS

• Tipos
• Simétricos o de clave privada
20 CRIPTOSISTEMAS

• Tipos
• Asimétricos de clave pública

• Mixtos o hibridos
21 DOCUMENTACIÓN ADICIONAL

• Algoritmo Diffie Hellman


• https://es.wikipedia.org/wiki/Diffie-Hellman
• http://www.javiercampos.es/blog/2011/07/22/el-algoritmo-de-diffie-hellman/

• Algoritmos criptográficos
• https://es.wikipedia.org/wiki/Algoritmo_criptogr%C3%A1fico
22 ALGORITMOS SIMÉTRICOS

• TEA – Tiny Encryption Algorithm


• DES – Data Encryption Standard
• 3DES - Triple DES

• IDEA – International Data Encryption Algorithm


• AES – Advanced Encryption Standard
23 ALGORITMOS ASIMÉTRICOS

• Hasta la fecha sólo se han desarrollado unos pocos esquemas prácticos de clave
pública.
• Las claves Ke y Kd son un par de números muy grandes, y la función de
encriptación realiza una operación, con una exponenciación de M.
• La desencriptación es una función similar usando la otra clave.
• RSA - Rivest, Shamir y Adelman
• Algoritmo de curvas elípticas
24 FIRMAS DIGITALES

• Requisito esencial para los sistemas seguros.


• Necesaria para certificar ciertos trozos de información.
• Las firmas manuscritas se han usado como medio de verificación de documentos
desde que existen los documentos.
• Tal como las manuscritas, las digitales deben ayudar a verificar:
• Autentico
• In-falsificable
• No repudiable
25 FIRMAS DIGITALES CON CLAVES PUBLICAS
26 FIRMAS DIGITALES CON CLAVES SECRETAS
MAC
27 RESÚMENES SEGUROS

• Se emplea a menudo en protocolos de comunicación para producir un patrón de


dispersión de longitud fija para identificar un mensaje con fines de detección de errores.
• Una función de resumen segura h = H{M) debería poseer las siguientes propiedades:
• Dado M, debe ser fácil calcular h.
• Dado h, debe ser extremadamente difícil calcular M.
• Dado M, debe ser extremadamente difícil encontrar otro mensaje M’, tal que H(M) = H(M').

• Tales funciones se denominan también funciones de dispersión de un solo sentido. L


28 RESÚMENES SEGUROS

• Hay que diseñar la función de resumen segura cuidadosamente.


• La longitud del texto fuente se incluye habitualmente entre los datos resumidos.
• Dos funciones de resumen ampliamente utilizadas son:
• MD5. El algoritmo MD5 [Rivest 1992] emplea cuatro vueltas, cada una aplicando una de cuatro
funciones no lineales a cada uno de los dieciséis segmentos de 32 bits de un bloque de texto
fuente e 512 bits. El resultado es un resumen de 128 bits. MD5 es uno de los algoritmos más
eficientes de que se dispone hoy en día.
• SHA. SHA [NIST 1995] es un algoritmo que produce un resumen de 160 bits. Se basa en el
algoritmo de Rivest MD4 (similar a MD5) con algunas operaciones adicionales. Es
sustancialmente más lento que MD5, pero el resumen de 160 bits ofrece una mayor seguridad
contra los ataques por fuerza bruta y del cumpleaños.
29 RESÚMENES SEGUROS – MD5 Y SHA

[cae@sdist ~]$ echo -n "Sistemas Distribuidos" | md5sum


d6707b94acd115b3af19038b3d4fade9 -
[cae@sdist ~]$ echo -n "Sistemas Distribuidos" | md5sum | awk '{print $1}'
d6707b94acd115b3af19038b3d4fade9
[cae@sdist ~]$ echo -n "Sistemas Distribuidos" | sha1sum | awk '{print $1}'
976b2bca3085dbae37d1eb5eead7ebd6d6c8c879
[cae@sdist ~]$ echo -n "Sistemas Distribuidos" | sha256sum | awk '{print $1}'
db3ece30ad36699d45b70625484eeaa418a28edab1115b0a1d7c4b41c3bdf143
[cae@sdist ~]$ echo -n "Sistemas Distribuidos" | sha512sum | awk '{print $1}'
41724f820e78faa3c1e8456d5fce8ab1f096878f3d6ae51378f27ad4d4b1eeaa716ae09b5b36c7a4087
a912cc71b61068af90a9393a06f529cfaa25d18e791a0
[cae@sdist ~]$
30 RESÚMENES SEGUROS – MD5 Y SHA

•Online:
•http://onlinemd5.com/
•Descargar:
•https://www.quickhash-gui.org/
•http://www.igorware.com/hasher
31 ESTÁNDARES DE CERTIFICACIÓN

• X.509 (parte de X.500)


• Se enlaza una clave pública a una entidad con nombre denominada sujeto.
• El enlace está en la firma, que es emitida por otra entidad denominada emisora.
• El certificado tiene un período de validez, que es definido mediante dos fechas.
• Los contenidos etiquetados como < Nombre Diferenciado > se refieren al nombre
de una persona, organización o cualquier otra entidad junto con suficiente
información contextual para darlo por único.
32 ESTÁNDARES DE CERTIFICACIÓN

• Este formato se incluye en el protocolo SSL para comercio electrónico y


de amplia implantación en la autenticación de claves públicas de servicios
y sus clientes.
• Procedimiento de verificación de dos pasos para cualquier certificado
X.509:
• Obtener el certificado de clave pública del emisor (una autoridad de certificación)
desde una fuente fiable.
• Validar la firma.
33 ESTÁNDARES DE CERTIFICACIÓN
APROXIMACIÓN SPKI
• La aproximación X.509 se basa en la unicidad global de los nombres diferenciados.
• Propuestas recientemente desarrolladas para la Infraestructura de Clave Pública Simple
{Simple Public-key Infrastructure. SPKI).
• Éste es un esquema para la creación y administración de conjuntos de certificados
públicos. Posibilita el procesamiento de cadenas de certificaciones empleando inferencia
lógica para producir certificados derivados.
• Si: “Bob cree que la clave pública de Alice es Kapub”
• Y “Carol confía en la clave de Alice que tiene Bob”
• Entonces: “Carol cree que la clave pública de Alice es KApub”
SISTEMAS DISTRIBUIDOS
34

SEGURIDAD EN
SISTEMAS DISTRIBUIDOS

También podría gustarte