Está en la página 1de 15

Una novedosa extensión de seguridad de Redis

para bases de datos NoSQL mediante


autenticación y cifrado
ARROYO GABINO ROBERTO CARLOS
Asesor: Dr. Luis Soto Soto
Introducción

Debido a la aparición de los big data, las bases de datos NoSQL se utilizan cada vez más en aplicaciones
web en tiempo real. Los sistemas NoSQL también se conocen como "No sólo SQL", lo que implica que
estos sistemas también pueden soportar lenguajes de consulta similares a SQL.
Redis y otros sistemas NoSQL son cada vez más populares debido a su baja exigencia de procesamiento
y a la mayor rapidez de funcionamiento de los datos, que no requiere ninguna tabla relacional
complicada. Sin embargo, debido a la falta de soporte de seguridad, este sistema es difícil de adoptar
para aplicaciones prácticas y en tiempo real.
Introducción

Por lo tanto, el objetivo principal de este trabajo es diseñar un sistema que ofrezca la máxima seguridad
a la base de datos Redis con todas las extensiones de seguridad que vienen portadas con otros sistemas
de bases de datos relacionales.

Debido a que Redis es una base de datos basada en clave valor, cualquier intruso que adquiera
conocimientos sobre las claves puede obtener los valores, Además, como el sistema Redis no admite
autenticación, cualquiera puede obtener el conocimiento de los datos. Para asegurar la base de datos
NOSQL y proporcionar la máxima seguridad de los datos, diseñamos un cliente Redis que proporciona
servicios de autenticación, autorización y encriptación tanto para datos de texto como para datos binarios
multimedia.
ESTADO DEL ARTE
Según Asadulla & Indiramma(2015) “afirma Redis en su forma más simple es un sistema de datos
basado en pares clave-valor. Soporta todas las estructuras de datos como variables Sin embargo, a
diferencia de las bases de datos convencionales, Redis no proporciona suficiente seguridad para los
datos”,
El algoritmo de encriptación que se utilizo es el algoritmo AES porque es el que menos tiempo de
encriptación y desencriptación consume en comparación con RSA y DES .
Concluyendo que Redis no proporcionar suficiente seguridad importante para los sistemas en tiempo
real
MODELO DE SEGURIDAD GENERAL DE REDIS
Esto significa que normalmente no es una buena práctica exponer la instancia de
Redis directamente a Internet o, en general, los clientes que no son de confianza
no deberían acceder directamente al puerto TCP de Redis o al socket UNIX.
En general, el acceso no confiable a Redis siempre debe ser mediado por una
capa que implemente ACLS, valide la entrada del usuario y decida qué
operaciones realizar contra la instancia de Redis. En general, Redis no está
optimizado para la máxima seguridad, sino para el máximo rendimiento y
simplicidad
MODELO DE SEGURIDAD GENERAL DE REDIS
• Seguridad de la red.
• Función de autentificación.
• Soporte de encriptación de datos
• Desactivación de comandos específicos
• Ataques desencadenados por entradas cuidadosamente seleccionadas de
clientes externos.
• Escapes de cadenas e inyección NoSQL
• Seguridad del código
DISEÑO E IMPLEMENTACION DEL SISTEMA
• Autentificación y autorización.
• Servicios de encriptación.
• Restricción de comandos
• Seguridad de la red
• Datos persistentes seguridad de los datos
DIAGRAMA DE
SECUENCIA DEL
SISTEMA
DIAGRAMA DE BLOQUES DEL
SISTEMA
Resultados
Se examina los diferentes casos de prueba con seguridad y sin seguridad utilizando variables
como clave de Redis. Los siguientes gráficos representan lo mismo. El gráfico (a) muestra
que hay una diferencia de tiempo muy pequeña, digamos 2 ms mientras los usuarios inician la
sesión con la mejora de la seguridad en comparación con la sesión sin seguridad.
Resultados

El gráfico (b) muestra el tiempo de inicio de


sesión del cliente en relación con las claves
o variables almacenadas. Si las claves o
variables almacenadas son 15, entonces el
tiempo de inicio de sesión de nuestro
módulo de seguridad diseñado es de 227 ms
más, lo que es casi aceptable desde el punto
de vista de la seguridad.
Resultados

El gráfico (c) muestra el tiempo de


guardado de claves o variables con
y sin seguridad. Nuestra extensión
de seguridad diseñada tarda sólo 1-
2 ms extra para guardar los datos
con encriptación, lo que puede
comprometer la seguridad.
CONCLUSIONES
1. La principal ventaja del trabajo es que supera las limitaciones más comunes del sistema
Redis de no proporcionar suficiente seguridad importante para los sistemas en tiempo
real.
2. En general, el sistema Redis es muy rápido para los datos estructurados más comunes
sin ninguna seguridad. Utilizando el sistema desarrollado anteriormente, se
proporciona una inmensa cantidad de seguridad al sistema Redis. Por lo tanto, ahora
soporta tanto los datos específicos del usuario, así como las sesiones específicas del
usuario. Diferentes usuarios pueden tener variables con el mismo nombre.
1. (b). Tiempo de inicio de sesión de los clientes en relación con las variables capacidades
del Sistema Redis para completer una base de datos multiususrio escalable y segura
que puede utilizarse para aplicaciones en tiempo real.
Gracias

También podría gustarte