Zusammenfassung der Ressource
Seguridad Informática
- Medir resultados de la gestión de TI en una organización
- Auditoría
- ISO/IEC 27001
- Reunir y evaluar
- de manera
objetiva y
sistemática
- las pruebas
relativas a hechos
de manera que se
garantice la
correspondencia
entre estos hechos
y criterios
establecidos
- Tipos
- 1) Financiera
- 2) Operacional
- 3) Cumplimiento
- Tradicional
- 1) y 3)
- Integral
- 1) 2) 3)
- Fortalezas
- Credibilidad
- Sigue
estándares
ampliamente
conocidos y
usados
- estatus legal
- criterios
definitivos y
objetivos
- Evaluación
- SCAMPI (Standard CMMI
Appraissal Method for
process improvement)
- análisis sistemático
- de operación y/o defectos
- de políica o programa
- comparándolos con un grupo
de estándares implícitos o
explícitos
- Tipos
- E. Formativa
- Info para mejorar un
proceso antes/durante su
aplicacón
- E. Sumativa
- Info para mejorar un
proceso después de su
aplicacón
- Fortalezas
- complejidad e incertidumbre
- explica el por qué
- reclama comprensión
de lo sucedido
- flexible en diseño y práctica
- Diferencias
- Evaluación
- depende cliente
- respuesta causalmente
- no criterios
- papel no articulado
- exámen parcial
- exámen certificación
- Auditoría
- independiente
- respuesta conformidad
- criterios
- evidencias
- Similitudes
- Instrumentos para valorar desempeño
- procedimientos establecidos y sistemáticos
- practicados por profesionales
- Modelos clásicos de arquitectura de
seguridad
- Presentación formal de
una política de seguridad
- Clasificación
- Abstractos
- Entidades
abstractas (objetos
y sujetos)
- Concretos
- Traducen entidades
abstractas a un
sistema real
(procesos y
archivos)
- Confidencialidad
- Bell-LaPadula
- 70s/confidencialidad/
abstracto/guardasecretos/
no integridad
- 1) no real- up
- evitar espionaje
- 2) No
write-down
- evitar divulgación
- 3) Ambas
operaciones se
pueden realizar en
el mismo nivel
- strong rule
- Brewer-Nash
- Tambíen puede ser
conflicto de intereses
- Orientado
confidencialidad
de datos
- Principio
- Un sujeto puede acceder
a lo sumo a un solo
conjunto de datos de
empresas para cada
clase de onflico de
intereses
- Integridad
- Biba
- 1997/Integridad/
abstracto
- 1) No read-down
- Evitar fuentes dudosas
- 2) No write-up
- Evitar contaminar otros documentos
- Clark-Wilson
- 80s/ Integridad/
3 principios
operación/
concepto de
bitácora/ concreto
- 1) WFT (Well formed transactions)
- 2) Separación de tareas
- 3) Las modificaciones deben registrarse
- Control de acceso
- Take-Corant
- Orientada a sistemas
de autorización/
principio de operación
- vèrtice: usuario
w: escritura r:
lectura
c-ejecución alfa:
(w,r,c)
- Matriz de accesos (MA)
- 1971/ el más utilizado/
conjunto de recursos/
denominados objetos/
cuyo acceso debe ser
controlado/ conjunto de
accesos/ acceden a
dichos objetos
- 1) Graham-Denning (GD)
- 2) Harrison-Ruzzo-Uilman (HRU)
- Criptología
- concepto
- Griego:
Kripto-oculto /
logos-discurso
ciencia escritura
secreta
- Clasificación
- criptografía
- Cifrar información
- Estudio de
algoritmos usados
para proteger
información
- Criptoanálisis
- Romper
algoritmos de
cifrado
- Descrifrar
Obtener el
significado de los
mensajes
- Ataques Criptoanalíticos
- Ruptura total
- El atacante
deduce la clave
secreta
- Deducción global
- El atacante descubre
un algoritmo de
cifrado/descrifrado
idéntico pero no
obtiene la clave
- Deducción local
- El atacante ha encontrado la
forma de crear cifrados
adicionales a los correctos
- Requisitos de seguridad para cifrado
- Robustez
- 1) Conocer el
algoritmo de ciifrado
- 2) Contar con un
determinado número
de textos cifrados
junto con los originales
- No debe ser suficiente para
descrifrar el texto u obtener
la clave
- Confianza
- Una vez que se conoce la clave
- todas las comunicaciones
que utilicen esta clave
pueden ser leídas
- Vida útil de algoritmo
- Se considera vulnerado
- cuando se encuentra una
debilidad en el cifrado
- que puede ser explotada
con una complejidad +
que la fuerza bruta
- Intentar cada clave
posible hasta que se
obtenga una traducción
legible del texto nativo
- Algoritmos de cifrado
- Clasificación
- Criptografía simétrica
- Una clave para
cifrar y descifrar
- que tiene que conocer
el emisor y receptor
- confidencialidad
y no repudio
- rápido y sencillo
- problema
- reto: mantener la
clave en secreto
- Clave por cada
tipo de
comunicación
- Criptología Simétrica
- Clásico
- Cifrado Cèsar
- x sustitución
- + simple + antiguo
- C = M + [Kmod !A!]
- M = C - [Kmod !A!]
- Cada letra del texto plano
M se sustituye por la letra
cifrada C, con la clave K
- Cifrado Vigenére
- Cada cifrado se
denota por una
letra clave
- La Clave y el texto
misma longitud
- Ci (Mi +Ki) mod |A|
- Mi = (Ci - Ki) mod !A!
- Cifrado de Hill
- Cifrado por bloque
- Cifrado a través de
Matriz
- C = KxM mod !A!
- Descrifrado
- M = K ^ -1 (mod !A!)
- Moderno
- DES (Data
Encryption
Estándar)
- Antes LUCIFER
- bloques de 64 bits
- Mismo algoritmo
cifrar y descrifrar
- NIST
- Ventajas
- Rápido
- Sencillo
- Fácil de
implementar
- Desventajas
- Vulnerabilidades
conocidas
- Clave corta
(56 bits)
- Aún asi la
NSA lo
considera
seguro
- Variantes
- Triple DES (3DES)
- No cambia
algoritmo, solo
implementación
- 2 claves (k1 y k2)
- Texto claro
- Cifrado con K1
- Descrifrado con K2
- Cifrado con k1
- Texto cifrado
- seguro por
su clave de
11 bits
- válido actualmente
- C = (Ek1 (Dk2 (Ek1(M)))
- AES (Advanced
Encryption
Estándar)
- Elegido en un concurso
- Basado en RIJNDAEL
- versión estándar
libre de
distrubución
- Tamaño de clave y de
bloque variantes
- Flexible
- IDEA(International
Data Encryption
Algorithm)
- cifrado por bloque + seguro
- clave 128 bits
- mismo algoritmo cifrar y descrifrar
- aplicaciones PGP Pretty Good Privacy
- Otros
- LOKI/ RC2/
CAST/
BLOWFISH/
SKIPJACK/
AEE
(Algoritmo
Extendido
Euclides)
- Criptografía asimétrica
- dos claves
- pública
- se puede difundir a
todas las personas
que necesiten enviar
algo
- privada
- NO debe ser revelada
- mil veces + lenta
- Mitos
- + seguros que simétricos (FALSO)
- la seguridad
depende de la
longitud de la clave
- ambos son
vulnerables al
criptoanálisis
- la seguridad
radica en la
implementación
- han dejado
obsoletos a
simétricos (FALSO)
- simétricos son
vigentes x ser
fáciles y ràpidos
- usados en la
seguridad de
protocolos
- Claves
- C= EKub(M)
- M=DKrb(C)
- KU (Key Universal (Pública))
- KR (Key Reserved (privada))
- cualquiera de las claves
puede usarse para cifrado
y descrifrado
- M = (Dkub [Ekrb(M)]
M=(Dkrb {Ekub (M)]
- Algoritmos
- Algoritmo RSA
- Mensajes mediante números
- uno de los más seguros
- dificultad de factorizar
números grandes
- 7 pasos
- números primos
- emisor (n,e)
receptor (n,e,d)
- C=M^e mod n
M = C^d mod n
- KU = {e,n}
KR = {d,n}
- Robustez
- entre + grandes
+ seguro
- entre + grande el orden +
tiempo de procesamiento
- claves del orden 1024 bits
- Diffie-Herlman
- algoritmo
intercambio de
claves
- +200 no se puede calcular
- p,g,a,b
- A=g^a mod p
- El Gamal
- firmas digitales
extendido a cifrado
de mensajes
- GNU privacy guard
- Rabin
- problema matemático
de factorización
- raìces cuadrado
módulo con
número compuesto
- extensión de RSA
- DSA (Digital signature Algorithm)
- propuesto por NIST
- variante de El Gamal
- 3 etapas
- Generación de claves, firma y
verificación
- Criptografía Híbrida
- aprovecha
- rapidez del simétrico
- seguridad de asimétrico
- cifrar grandes
cantidades de info
- Info cifrada con simétrica
- Tipo de operación
- Sustitución (confusión)
- Sustituir las
unidades del texto
original por otras
- Transposición
- Crear el texto cifrado
desordenando el
original
- Matrices
- Cifrado
- Bloques
- procesa un
bloque de
elemento
- bloque de
salida x cada
bloque de
entrada
- lujo
- procesa todos los
elementos de
entrada
continuamente,
- produce la salida
de un elemento
cada vez
- Objetivo
- Mantener confidencial la
información, aunque es +
robusta se usa para integridad
- PGP
- (Pretty good privacy)
Intercambio de
información seguro a
travez de internet
- Funciones Hash
- toma un arreglo de datos
variables y produce una
cadena de caracteres
físicos
- Propiedades de las
funciones hash
- Unidireccionalidad M->h(M)
- Compresión M <-h(M)
- Facilidad de cálculo
- difusión
- Colisiones
- Resistencia fuerte y débil
- 2 entradas diferentes
-> misma salida
- simple
- computacionalmente
imposible
- conocido M encontrar otro M'
- tal que h(M) = h(M')
- fuerte
- computacionalmente
dificil
- encontrar un par M M'
- tal que h(M) = h(M')
- Paradoja de cumpleaños
- Ataque de fuerza
bruta para colisiones
- encontrar 2^n/2
- confianza = probabilidad + 50%
- Algoritmos
- MD5
(message-digest
algortihm 5)
- longitud 128 bits
- representado
por número de
32 digitos
- integridad para
descargar archivos
web
- autenticación
de usuario UNIX
- Completamente
vulnerado
- Cambia todo x un dígito
- SHA-1 (Secure
hash algorithm)
- mismas técnicas de MD5
- Establecido por NIST
- aplicaciones que requieren autenticidad
- almacenamiento de datos
- Otros
- *RIPEMD
*N-Hasm
*Snefrv
*Tiger
*Panama
- MD5 vs SHA-1
- SHA-1 + seguro y resistente
- + lento xq procesa + bits
- estándar como función hash
- 2^64 operaciones md5
- 2^80 para SHA-1
- Algunos problemas
- Autenticidad del emisor
- Autenticidad del mensaje
- Se solucionan
- mecanismos de autenticación
- Autenticación con MAC
- Message Authentication Code
- A y B comparten una clave secreta K
- MAC= Ck(M)
- MAC = MAC'?
- El mensaje no fue alterado
- El mensaje proviene de A
- Firma digital (cifrado asimétrico)
- permite al receptor
determinar la entidad
que originó el mensaje
- cifrar con clave privada
- descrifrar con clave pública
- Inconvenientes
- alto costo para cifrar
- no es necesario cifrar todo el mensaje
- validez del repositorio
- Soluciòn
- funciones hash pueden
apoyar el proceso de
autenticación de mensaje
- funciones hash
- PKI (Public Key Infraestructure)
- sistema encargado de la gestiòn
de certificados digitales y
aplicaciones de firma digital y
cifrado
- proporciona
- Integridad
- Confidencialidad
- Autenticidad
- Servicios
- Emisión/distribución certificados
- generación clave pública y privada
- renovación de certificados
- ¿Cómo se garantiza que la
llave pública en realidad
pertenece a quien dice
pertenecer?
- Certificados digitales
- Archivo que vincula a un
usuario o identificador con
una clave pública
- mediante una
autoridad
certificadora (CA)
- Elementos
- Autoridad de certificación (CA)
- Autoridades de registro (RA)
- Partes utilizadoras
- Repositorios
- titulares de certificados
- Autoridad de validación (opcional)