seguridad informática

28
Seguridad informática Seguridad informática Confidencialidad Confidencialidad Alejandro Silvestr 2008 ción basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.

Upload: kelly-montoya

Post on 02-Jan-2016

42 views

Category:

Documents


0 download

DESCRIPTION

Seguridad informática. Confidencialidad. Alejandro Silvestri 2008. Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed. Dónde encriptar. Puntos delicados. LAN Sniffer Switches, dominios de colisión Cableado estructurado Gabinetes de distribución - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Seguridad informática

Seguridad informáticaSeguridad informática

ConfidencialidadConfidencialidad

Alejandro Silvestri2008

Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.

Page 2: Seguridad informática

Dónde encriptar

Page 3: Seguridad informática

Puntos delicados• LAN

– Sniffer– Switches, dominios de colisión

• Cableado estructurado– Gabinetes de distribución

• Central• De piso

• WAN– Líneas punto a punto– Accesos a redes públicas– Nodos de redes públicas– Satélite– Microondas

• Pool de módems• Internet

Page 4: Seguridad informática

Dos aproximaciones• End to end

– Application layer– Cifrado y descifrado ocurren en las

terminales de usuario, en los puntos finales de la comunicación

• Link– Physical layer– Cifrado y descifrado ocurren en los

extremos de un enlace punto a punto “débil” (con bajo nivel de seguridad)

Page 5: Seguridad informática

Link vs. End to end

Page 6: Seguridad informática

Link & End to end

Page 7: Seguridad informática

Encabezados cifrados

Page 8: Seguridad informática

Cifrado y layers

Page 9: Seguridad informática

Confidencialidad

Page 10: Seguridad informática

Traffic Padding• El tráfico cifrado no está protegido contra

el análisis de tráfico• Link

– Rellenar los tiempos muertos con “basura”• Stream de datos aleatorios

• End to end– Padding para obtener paquetes del mismo

tamaño– Paquetes nulos (sólo basura)

Page 11: Seguridad informática

Renovación de claves• Si la clave no se renueva, aumenta la

información disponible para romperla por criptoanálisis

• Si la clave se obtiene por cualquier medio, todo el sistema se vuelve vulnerable

• Lo usual es utilizar una clave por cada sesión

Page 12: Seguridad informática

Distribución de claves

Page 13: Seguridad informática

Distribución física• A y B requieren intercambiar datos

cifrados• La distribución física consiste en entregar

la misma clave a A y a B, por medios diferentes a la red de comunicaciones de datos

• Dos métodos teóricos– A elige una clave y se la entrega físicamente a

B– Un tercero elige una clave y se la entrega

físicamente a A y a B

Page 14: Seguridad informática

Distribución física• Se utiliza principalmente para links

• La distribución física de una clave diferente por cada par posible de computadoras, y por cada sesión entre ellas es inviable– Cantidad de pares para N computadoras, para

una sola sesión

N (N-1) /2

Page 15: Seguridad informática

Distribución lógica• A y B requieren intercambiar datos

cifrados• La distribución lógica consiste en

entregar la misma clave a A y a B, por la red de comunicaciones de datos

• Dos métodos teóricosa) A elige una clave nueva y la envía a B cifrada

con una clave vieja conocida por Bb) A y B tienen una conexión cifrada con C, que

se encarga de distribuir la clave nueva

Page 16: Seguridad informática

Master keys & session keys• Master key

– Para la conexión con el centro de distribución de claves

– Distribución física• No cambia• Una diferente por PC

• Session key– Solicitada al centro

de distribución de claves

– Distribución lógica

Page 17: Seguridad informática

Distribución de claves con Master Key

• A solicita a B una sesión– Incluye un nonce N1

• B retorna una clave de sesión, cifrados con la Master Key, N1 y un identificador de B, f(N1) y N2

• A retorna f(N2) cifrada con la clave de sesión

• Esto requiere N-1 Master Key distribuidas físicamente en cada computadora

Page 18: Seguridad informática

Escenario para la distribución de claves

Page 19: Seguridad informática

Pasos de distribución1) A solicita al KDC una clave para una

sesión con B, incluyendo– Identificadores de A y de B– Nonce N1

2) KDC responde a A– cifrado con una Master Key exclusiva de A:

• La clave para la sesión• El pedido original

– cifrado con una Master Key exclusiva de B:• La clave para la sesión• Un identificador de A IDA

– Por ejemplo la dirección IP

3) A reenvía a B la parte que le corresponde recibida del KDC

Page 20: Seguridad informática

Pasos opcionales4. Usando la nueva clave de sesión, B

envía cifrado un nonce N2 a A

5. A devuelve cifrado f(N2)

Page 21: Seguridad informática

Implementación a través de un servicio de seguridad

Page 22: Seguridad informática

Control de utilización de claves• Las entidades que inician sesiones y solicitan

claves pueden estar en el kernel o ser aplicaciones

• Para protegerse de aplicaciones malintencionadas, se restringe la utilización de las claves– De este modo una aplicación no puede utilizar una clave

con un propósito diferente para el que le fue concedida

• Algunos tipos de sesiones– Comunicación general– Transferencia de PIN– Cifrado de archivos

Page 23: Seguridad informática

Control de utilización de claves

Page 24: Seguridad informática

Generación de números aleatorios

Page 25: Seguridad informática

Utilización de números aleatorios

• Generación de– claves de sesión– nonces– Claves para RSA

Page 26: Seguridad informática

Aleatoridad• Distribución uniforme

– La probabilidad de ocurrencia de cada valor debe ser la misma

– Verificable a través de un análisis de frecuencias relativas

• Independencia– Ningún valor de la secuencia se debe poder

inferir a partir de los otros– No es posible probar la independencia

• Impredecibilidad

Page 27: Seguridad informática

PRNG• Pseudorandom Number Generation

• Generadores lineales– Parecen aleatorios, pero conociendo el

algoritmo, con algunos valores consecutivos es posible deducir la secuencia

Page 28: Seguridad informática

Generadores critpográficos• Cifrado cíclico

– Los números aleatorios provienen de un contador cifrado con una clave maestra

• DES output feedback mode• ANSI X9.17 PRNG

– Uno de los más fuertes

• Blum Blum Shub– Generador de bits– Fortaleza

demostradamatemáticamente