Aplicaciones y Servicios Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Algunas Aplicaciones Prácticas "Any sufficiently advanced technology is indistinguishable from magic.” Arthur C.

Download Report

Transcript Aplicaciones y Servicios Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Algunas Aplicaciones Prácticas "Any sufficiently advanced technology is indistinguishable from magic.” Arthur C.

Aplicaciones y Servicios
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Algunas Aplicaciones Prácticas
"Any sufficiently advanced technology is indistinguishable from
magic.”
Arthur C. Clarke.
•
•
•
•
•
•
•
e-mail seguro
comunicaciones seguras
autenticación de red
elecciones electrónicas
notario electrónico
monedero digital
distribución de datos
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Factura Electrónica
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Factura Electrónica
• Escenarios
– Notario Electrónico
– Factura Electrónica
• Objetivos
– Comprobar que los documentos son
copias legítimas de los originales
– Autenticación de las partes involucradas
• Herramientas
– Criptografía de llave pública
– Certificados Digitales
– Autoridades Certificadoras
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Proceso general
Contribuyente
• Acude a cita
• Entrega documentos
• Entrega archivo .req
pide cita
1 Elalcontribuyente
centro de Atención
CATE
2
Administración
Local
Telefónica Externo
(01 800) 849 93 70
El contribuyente
Acude a cita
4
Se le asigna cita al
contribuyente
3
El contribuyente obtiene
aplicación SOLCEDI y
genera archivo .key y
archivo .req
Seguridad en Sistemas de Información
ALAC
• Revisa documentos
• Genera certificado de
firma electrónica
avanzada
5 Obtiene certificado de
SAT.GOB.MX
firma electrónica
avanzada
CICLO DE
GENERACIÓN
Francisco Rodríguez
Henríquez
Seguridad



Los estándares de Seguridad empleados en la Firma Electrónica Avanzada y el Comprobante
Fiscal Digital están basadas en la tecnología de Llaves Publicas.
Llaves de 1024 bits RSA (Llave Privada y Publica)
–
Se estima que se requieren de más de 70 años con las computadoras más potentes y un
presupuesto de mas de 100 millones de dólares para poder ‘quebrar’ este algoritmo.
–
Los certificados de Firma Electrónica Avanzada y de Sellos Digitales tienen una validez de 2 años
lo cual elimina la posibilidad de que alguien quiebre esta llave.
Encriptación 3 DES ( Encriptación de Seguridad en la Llave Privada )
–
Si con un hardware especial se pudiera desencriptar algo encriptado con DES en 1 segundo, se
requerirían 2,285 billones de años para ‘quebrar’ un encriptamiento con Triple DES con el mismo
hardware.
–
Se requirieron 22 horas y 100,000 computadoras para ‘quebrar’ el algoritmo DES en su ultima
prueba.
* Number 13 - April 2000* - Bulletin
A Cost-Based Security Analysis of Symmetric and Asymmetric Key Lengths
Robert D. Silverman, RSA Laboratories
Seguridad en Sistemas de Información
** Data Encryption Standard" FIPS 46
Extracting a 3DES key from an IBM 4758
*** FIPS 180-1 / 180-2
Francisco Rodríguez Henríquez
Motivación
•
•
ECC Propuesto independientemente por Neal
Koblitz y Victor Miller (1985).
Ventajas:
 Tamaño de llave más reducido.
Nivel de Seguridad (bits)
Criptosistema
80
(SkipJack)
112
(3-DES)
128
(AES)
192
(AES-M)
256
(AES-L)
ECC
160
224
256
384
512
RSA
1024
2048
3072
8192
15360
* Tabla tomada de “Guide to Elliptic Curve Cryptography”, D. Hankerson, A. Menezes and S. Vanstone.
Springer-Verlag, 2003, pag. 19.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Motivación
•
Criptografía de curva elíptica: ¿cuándo usarla?
•
Al menos en los siguientes tres escenarios:
 Dispositivos con restricciones severas de cómputo:
Smart Cards
 Aplicaciones donde la Seguridad se vuelve una
paranoia: Documentos de una compañía
 Aplicaciones donde el secreto debe ser condervado a
largo plazo o indefinidamente: Secretos de Estado
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
elecciones electrónicas seguras
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Elecciones Electrónicas
• Escenarios
– Elecciones generales
– Reuniones de accionistas
– Computación distribuida segura
• Objetivos
– anonimato
– Sistema justo
– Sistema auditable
• Herramientas
– Algoritmo RSA
– Firmas a ciegas
– Protocolos seguros no rastreables
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Antecedentes y motivación
• Elecciones Electrónicas: Son aquéllas que
requieren de medios electrónicos para llevarse a
cabo. Estos medios pueden incluir computadoras,
tarjetas inteligentes, redes computacionales, etc.
• Criptografía: Es un conjunto de técnicas que
mediante la utilización de algoritmos y métodos
matemáticos sirven para cifrar y descifrar
mensajes.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Antecedentes y motivación
Mediante el uso de elecciones electrónicas en medios
inalámbricos, se puede obtener:
•
•

Mayor comodidad Se podrá votar desde cualquier lugar que
cuente con acceso a la red correspondiente (Intranet ó Internet).
Privacidad física Las personas podrán emitir su voto sin
necesidad de ser vistas por los demás votantes o personal
administrativo.
Mayor participación Debido a los puntos anteriores y a que el
uso de dispositivos inalámbricos aumenta cada día.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Antecedentes y motivación
•
Firma digital Es un conjunto o bloque de caracteres que
viaja junto a un documento, fichero o mensaje, y que
garantiza autenticidad, integridad y no-repudio. Esquemas
principales: DSA, ECDSA, ElGamal, RSA.
•
Firma a ciegas Un tipo especial de firmas digitales, en las
que se firma algo que no se conoce. Las firmas a ciegas son
indispensables para implementar un sistema de elecciones
electrónicas.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Protocolos propuestos

Sensus. Por L. Cranor y R. Cytron en 1997
(*Implementado en C y Perl).

Esquema propuesto por Lee y Lin en el
2003.

Esquema propuesto por Lin, Hwang-Chang
en el 2003. (Basado en el esquema de firma
digital ElGamal)
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Sensus
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Esquema Lee-Lin
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Esquema Lin-Hwang-Chang
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Comparación
Tabla 1. Propiedades.
Tabla 2. Costo.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Monedero Digital
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Monedero Digital
• Escenarios
– Reemplazo del papel moneda
– Mayor flexibilidad que las tarjetas de crédito
• Objetivos
–
–
–
–
–
–
–
anonimato
Protocolos no rastreables
Sistema justo
divisibilidad
Propiedad de transferencia
Operaciones fuera de línea
universalidad
• Herramientas
– Protocolos de conocimiento cero
– Hardware seguro
– Algoritmo RSA
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Dinero común VS Tarjeta Electrónica
• Dinero común:
 Permite el anonimato del comprador
 Es valido en cualquier lugar (dentro del contexto de su
validez)
 Su manejo es fácil
 Su propietario es quien lo porta
 La portabilidad de grandes cantidades es peligrosa y difícil
 Requiere que la transacción sea llevada a cabo en persona
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Dinero común VS Tarjeta Electrónica
• Tarjeta Electrónica (Crédito o Debito):
 Permite transacciones de sumas de dinero muy grandes.
 Su portabilidad y forma de uso es fácil y segura
 Para realizar la transacción no es necesario la presencia del
comprador
 Se puede obtener dinero en efectivo a partir de ésta
 Su propietario es quien lo demuestre ser
 No permite anonimato
 Su validez depende de que el Vendedor tenga los medios
para validar la transacción
 Requiere que se verifique el saldo del cliente en línea para
la autorización de la transacción
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Alternativa: Dinero electrónico
• Debe cumplir con las tres particularidades del dinero
común
– Anonimato
– Privacidad
– Dificultad de Falsificación
• Debe ser posible auditar las transacciones en el caso
en el que se intentará realizar un fraude.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Dinero Digital: Arquitectura General
BANCO
1
2
6
5
3
Vendedor
Comprador
4
1.
2.
3.
4.
5.
6.
El Comprador solicita monedas
El banco entrega las monedas y descuenta de la cuenta del Cliente
El Comprador entrega las monedas al vendedor
El Vendedor valida las monedas y entrega los productos al Cliente
El vendedor entrega las monedas al banco y solicita el cobro de dichas monedas.
Se le entrega el dinero en la cuenta del vendedor.
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Arquitectura propuesta
Retiro de Fondos
Base de Datos
Cuentas de
los Usuarios
Banco
Entidades:
• Base de Datos: Es donde se almacenaran
los datos de usuario, tales como Nombre,
numero de Cuenta, etc.
•Banco: Entidad Financiera que responderá
ante las transacciones financieras que realice
el cliente.
•Clientes (PDA’s y PC’s ) Serán los que
soliciten el dinero electrónico para que
después puedan gastarlo
Seguridad en Sistemas de Información
TLS
Cliente PDA
Internet
TLS
TLS
Cliente PC
Francisco Rodríguez Henríquez
Protocolo de Retiro de Fondos
Base de Datos
Chaum-Fiat-Naor [2]
u : Número de cuenta
v : contador de cuenta
Cliente PC
ai, ci, di, ri: números aleatorios
Donde: 1 ≤ i ≤ k
k : parámetro particular del banco
Bi= ri3 * f(xi, yi) mod n
xi = g(ai,ci)
yi = g( ai XOR (u || (v + i)) )
Banco
Ri={ij}
Escoge un subconjunto de k/2 índices
de los posibles candidatos a firmar a ciegas
ai, ci, di, ri
De donde se puede obtener fácilmente
lo que seria la moneda electrónica:
C
 f (x , y )
13
i
i
mod n
B
i
1i  k / 2
13
mod n
Se incrementa el
contador v con el valor de k
1 i  k / 2
Además de eso se reindexa de la siguiente manera:
f ( x1 , y1 )1 3  f ( x2 , y 2 )1 3  ...  f ( xk / 2 , y k / 2 )1 3
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Arquitectura propuesta
Pagos (Compras) y Depósitos
Base de Datos
Cuentas de
los Usuarios
Observaciones:
•La comunicación aunque será vía TLS, se
utilizará un SW especial, tanto para la compra
y pago como para la verificación del Vendedor
con el Banco
•Utilizando un PDA debería de ser posible
realizar lo compra directamente sin pasar por
Internet
Cliente PDA
TLS
TLS
Vendedor
Internet
TLS
TLS
Cliente PC
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Protocolo de Pagos y Deposito
Chaum-Fiat-Naor [2]
Cliente PC
Le solicita el articulo
Le informa la cantidad de monedas
necesarias
Vendedor
Si zi =1: Rqi= ai, ci, yi
Si zi =0: Rqi= xi, ai XOR (u || (v+i)), di
C
z1, z2, z3, … , zk/2
Base de Datos
Rq
Vendedor
El banco almacena C, la cadena
binaria zi y los valores ai (cuando zi=1)
y ai XOR (u || (v+i)) (cuando zi=0)
Se almacena la moneda
para evitar reutilización en
la misma tienda.
C
z1, z2, z3, … , zk/2
Rq
Vendedor
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Autenticación Biométrica
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Lector Biométrico
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Autenticación Biométrica
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Servicios de Seguridad para
redes CAN (Controller Area
networks)
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Tipos de ataques a la seguridad
• Interrupción
– Disponibilidad
• Intercepción
– Confidencialidad
• Modificación
– Integridad
• Fabricación
– Autenticidad
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
CAN
 Higher Layers Protocols
Node A
CNI
Application
Data Link
Physical
Communication
System





CAL, CANOpen
DeviceNet
SDS
CANKingdom
TT-CAN
 CAN
Network
infrastructure
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Cifrado por flujo de datos
Texto en claro
byte stream
M
Key
K
Key
K
Pseudorandom
byte
generator
Pseudorandom
byte
generator
k
Texto cifrado
byte stream
C
Encryption
Seguridad en Sistemas de Información
k
Decryption
Texto en
claro
byte stream
M
Francisco Rodríguez Henríquez
Tiempos de Ehecución de RC4 en un 87C196CB
C con interfaz CAN
Bytes
RC4 Phase
Total
Initialization
Operation
1
120,075
869
120,944
2
119,575
1,549
121,124
3
119,417
2,229
121,646
4
119,347
2,909
122,256
5
119,309
3,589
122,898
6
119,287
4,269
123,556
7
119,277
4,949
124,226
8
119,275
5,629
124,904
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez
Conclusiones
• Ataques de seguridad en CAN
– Intercepción
– Modificación (funciones hash)
• Servicio de confidencialidad para CAN
– RC4
• Análisis de desempeño
– RC4
– Si la frecuencia es de 16 Mhz, el tiempo de cifrado va desde 7.55 ms a 7.8 ms
para 1 byte y 8 bytes, respectivamente
• Compromiso
– Seguridad Vs Tiempo real
• Trabajo futuro
– A5/1 GSM
Seguridad en Sistemas de Información
Francisco Rodríguez Henríquez