• No se han encontrado resultados

Conceptos-1. A computer is secure if you can depend on it and its software to behave as you expect.

N/A
N/A
Protected

Academic year: 2021

Share "Conceptos-1. A computer is secure if you can depend on it and its software to behave as you expect."

Copied!
9
0
0

Texto completo

(1)

Conceptos

¿Qu´e es la Seguridad de Datos?

A computer is secure if you can depend on it and its software to behave as you expect.

Garfinkel y Spafford Ejemplo: para el usuario que tiene datos en un sistema de informaci´on, las expectativas incluyen:

• Que pueda tener acceso a los datos cuando los necesita (el sistema es confiable).

• Que los datos no desaparezcan espont´aneamente en el futuro.

• Que los datos no se alteran sin autorizaci´on.

• Que los datos no se lean sin autorizaci´on.

(2)

Estas expectativas pueden verse frustradas por varios factores accidentales o intencionales. Los accidentales incluyen:

• El software tiene bugs

• El hardware no es confiable y puede fallar

• Puede haber un desastre natural que destruye el sistema o sus datos

• Un administrador incompetente accidentalmente limpia la base de datos (y no tiene respaldo)

Los factores intencionales incluyen:

• Los ataques inform´aticos:

– Un intruso malicioso logra entrar en el sistema y lee o modifica mis datos

– Alguien falsifica mi identidad y manda mensajes en mi nombre

– Alguien bombardea el sistema con tanto tr´afico que el mismo colapsa (un denial of service)

– Alguien interviene en los medios f´ısicos de la red para captar informaci´on o enga˜nar el sistema

En este curso nos ocupamos principalmente de los ataques inform´aticos y de c´omo proteger los sistemas contra ellos, con especial enfasis en el caso de los sistemas conectados en red.

Esta ´area es la que llamamos Seguridad de Datos.

(3)

No obstante, es importante recordar que en la pr´actica el

adversario puede no limitarse a los m´etodos tecnol´ogicamente sofisticados:

Los defensores tienen que cerrar todas las puertas.

Los invasores s´olo tienen que encontrar a una abierta.

Es por ello que debemos estar alertos tambi´en contra los ataques informales:

• Amenazas o sobornos

• Traidores (por ejemplo, los empleados resentidos)

• Los incompetentes (el papelito con el password)

• Los no-interesados (la mayor´ıa de los usuarios)

• Intrusi´on f´ısica en ´areas sensibles

• Ingenier´ıa social, por ejemplo llamando por tel´efono y conversando con una secretaria

• Dumpster diving: revisando las papeleras de las oficinas (no necesariamente en el mismo lugar).

(4)

Si no tenemos protecci´on contra los ataques inform´aticos, el adversario no tendr´a que perder su tiempo con los m´etodos informales. ¿Qu´e tipo de garant´ıas podemos necesitar?

• Confidencialidad – el contenido de un mensaje s´olo se revela a quien puede decriptarlo

• Autentificaci´on – un usuario o proceso puede comprobar su identidad

• Autorizaci´on – un usuario o proceso puede mostrar que tiene ciertos derechos de acceso

• Integridad – un mensaje no ha sido alterado indebidamente

• “Non-repudiation” – un remitente no puede alegar que no mand´o el mensaje

¿C´omo se distingue entre autentificaci´on y autorizaci´on?

Para viajar en avi´on, tengo que presentar un boleto en el mostrador del aeropuerto, junto con una c´edula o pasaporte. Esto es autentificaci´on.

Una vez dentro del avi´on, tengo que mostrar el pase de abordaje, pero nadie me pide la c´edula. Esto es autorizaci´on.

En la pr´actica, y sobre todo en el contexto de sistemas

conectados en red (para los cuales no tenemos control f´ısico sobre todo el conjunto de equipos y software), es necesario utilizar tecnolog´ıa criptogr´afica para poder cumplir con estos

(5)

Terminolog´ıa Criptogr´afica

Un mensaje en su estado original consiste de texto en claro (plaintext, cleartext). Se disfraza por un proceso de

encriptamiento (encryption), el cual produce texto encriptado (cyphertext). El proceso inverso es

decriptamiento (decryption). (Tambien encifrado, decifrado))

Criptograf´ıa es la ciencia de la seguridad de mensajes, practicado por cript´ografos. La ciencia (o arte) de violar la seguridad de mensajes es criptan´alisis, practicado por

criptanalistas. Criptolog´ıa es una rama de las matem´aticas que estudia ambos aspectos. Lo practican los cript´ologos.

claro

texto en texto

encriptado

texto original

- -

- encriptar decriptar

M representa el texto en claro (no necesariamente es “texto”), C el texto encriptado. C puede ser m´as largo que M .

Encriptamiento es una funci´on: E(M ) = C, y decriptamiento:

D(C) = M .

Adem´as, se requiere que: D(E(M )) = M .

(6)

Algoritmos y Claves

Las funciones E y D son implementadas por un algoritmo criptogr´afico, o cifrado (cypher).

El algoritmo no debe depender por su seguridad, del hecho que sea desconocido por el adversario. Por lo tanto, todo algoritmo moderno depende de una clave (key), escogido al azar de un espacio grande (el keyspace):

EK(M ) = C DK(C) = M DK(EK(M )) = M

(Ojo: no necesariamente EK(DK(X)) = X). A veces se usan dos claves:

EK1(M ) = C DK2(C) = M DK2(EK1(M )) = M

Un criptosistema consiste de un algoritmo m´as todos los posibles textos (en claro y encriptados) y claves.

(7)

Los algoritmos se dividen en dos clases:

• Sim´etricos, tambien de una clave, de clave secreta. Hay dos categor´ıas: stream y block.

• Asim´etricos, tambien de dos claves, de clave

p ´ublica/privada. La clave p´ublica es para encriptar, la privada para decriptar. A veces se usan “al rev´es” para obtener

autenticidad (firmas digitales).

(8)

Criptan´alisis

Es la ciencia de recuperar el mensaje original sin tener acceso a la clave (si la clave se revela por otros medios se llama un compromiso). Un intento de criptan´alisis es un ataque. Hay 4 tipos principales:

• Cyphertext-only – s´olo se dispone del texto encriptado.

• Known plaintext – se conoce parte del texto original (ej.

login:)

• Chosen plaintext – se puede insertar texto para ser encriptado, ej. en una base de datos

• Adaptive chosen plaintext – igual que el anterior pero en forma iterativa

• Chosen cyphertext – en el caso de sistemas de clave p´ublica

• Chosen key – se conoce algo sobre el m´etodo de escoger claves

• “A paliza” . . .

(9)

Seguridad de Algoritmos

Distintos algoritmos ofrecen distintos grados de seguridad, pero los estimados siempre son probabl´ısticos – el

criptanalista podr´ıa tener suerte. Categor´ıas de ´exito que puede tener el adversario:

• Total: se encuentra K tal que DK(C) = M

• Deducci´on Global: se encuentra un algoritmo alternativo, A, que permite calcular DK(C) sin conocer K

• Deducci´on Local: se encuentra M (de alguna manera)

• Deducci´on de Informaci´on: se obtiene alguna informaci´on sobre K o M – algunos bits de K, algunas palabras de M . Un algoritmo es totalmente seguro (unconditionally secure) si ninguna cantidad de texto encriptado provee suficiente

informaci´on para hallar el texto en claro (o la clave), sin l´ımite de recursos computacionales. Tal sistema existe.

En la pr´actica, es m´as importante considerar los algoritmos condicionalmente seguros (tambien llamados fuertes), que resisten ataques con una cantidad “razonable” de recursos.

Importante: si los datos mantienen su valor por tiempo

prolongado, hay que preveer los recursos computacionales del futuro.

Referencias

Documento similar

Whether you use open source software (such as eprints or DSpace), buy commercial software, or contract out for software and services, you still need to develop a service

threat to its utility but is actually indicative of the fact that it is causation we are dealing with, rather than something else. You strike a match and it lights. It is

philosophical positions. So, the first point is that you need to understand the philosophical positions which each side is presenting, and very likely you need to understand

If you would like to make a monetary contribution, please send a check for “Catholic Charities Christmas Store” to the church office. Thank you for your

El verbo CAN (presente)/ COULD (pasado) se traduce como poder o saber en español y es un verbo modal auxiliar que se conjuga de igual manera para todas las personas..

If you are going to attend the University of Granada thanks to a mobility programme (for example, Erasmus+), you will not have access to the Spanish

Check with the Korean consulate or embassy in your region if it is possible to get a multiple-entry visa if you wish to travel before your Alien Registration Card (ARC) is issued.

The optimal reception condition, which involves delivering imagined contact instructions immediately prior to the reading of a story focused on a stigmatized immigrant who