280 likes | 416 Views
Seguridad informática. Confidencialidad. Alejandro Silvestri 2008. Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed. Dónde encriptar. Puntos delicados. LAN Sniffer Switches, dominios de colisión Cableado estructurado Gabinetes de distribución
E N D
Seguridad informática Confidencialidad Alejandro Silvestri 2008 Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.
Puntos delicados • LAN • Sniffer • Switches, dominios de colisión • Cableado estructurado • Gabinetes de distribución • Central • De piso • WAN • Líneas punto a punto • Accesos a redes públicas • Nodos de redes públicas • Satélite • Microondas • Pool de módems • Internet
Dos aproximaciones • End to end • Application layer • Cifrado y descifrado ocurren en las terminales de usuario, en los puntos finales de la comunicación • Link • Physical layer • Cifrado y descifrado ocurren en los extremos de un enlace punto a punto “débil” (con bajo nivel de seguridad)
Traffic Padding • El tráfico cifrado no está protegido contra el análisis de tráfico • Link • Rellenar los tiempos muertos con “basura” • Stream de datos aleatorios • End to end • Padding para obtener paquetes del mismo tamaño • Paquetes nulos (sólo basura)
Renovación de claves • Si la clave no se renueva, aumenta la información disponible para romperla por criptoanálisis • Si la clave se obtiene por cualquier medio, todo el sistema se vuelve vulnerable • Lo usual es utilizar una clave por cada sesión
Distribución física • A y B requieren intercambiar datos cifrados • La distribución física consiste en entregar la misma clave a A y a B, por medios diferentes a la red de comunicaciones de datos • Dos métodos teóricos • A elige una clave y se la entrega físicamente a B • Un tercero elige una clave y se la entrega físicamente a A y a B
Distribución física • Se utiliza principalmente para links • La distribución física de una clave diferente por cada par posible de computadoras, y por cada sesión entre ellas es inviable • Cantidad de pares para N computadoras, para una sola sesión N (N-1) /2
Distribución lógica • A y B requieren intercambiar datos cifrados • La distribución lógica consiste en entregar la misma clave a A y a B, por la red de comunicaciones de datos • Dos métodos teóricos • A elige una clave nueva y la envía a B cifrada con una clave vieja conocida por B • A y B tienen una conexión cifrada con C, que se encarga de distribuir la clave nueva
Master keys & session keys • Master key • Para la conexión con el centro de distribución de claves • Distribución física • No cambia • Una diferente por PC • Session key • Solicitada al centro de distribución de claves • Distribución lógica
Distribución de claves con Master Key • A solicita a B una sesión • Incluye un nonce N1 • B retorna una clave de sesión, cifrados con la Master Key, N1 y un identificador de B, f(N1) y N2 • A retorna f(N2) cifrada con la clave de sesión • Esto requiere N-1 Master Key distribuidas físicamente en cada computadora
Pasos de distribución • A solicita al KDC una clave para una sesión con B, incluyendo • Identificadores de A y de B • Nonce N1 • KDC responde a A • cifrado con una Master Key exclusiva de A: • La clave para la sesión • El pedido original • cifrado con una Master Key exclusiva de B: • La clave para la sesión • Un identificador de A IDA • Por ejemplo la dirección IP • A reenvía a B la parte que le corresponde recibida del KDC
Pasos opcionales • Usando la nueva clave de sesión, B envía cifrado un nonce N2 a A • A devuelve cifrado f(N2)
Control de utilización de claves • Las entidades que inician sesiones y solicitan claves pueden estar en el kernel o ser aplicaciones • Para protegerse de aplicaciones malintencionadas, se restringe la utilización de las claves • De este modo una aplicación no puede utilizar una clave con un propósito diferente para el que le fue concedida • Algunos tipos de sesiones • Comunicación general • Transferencia de PIN • Cifrado de archivos
Utilización de números aleatorios • Generación de • claves de sesión • nonces • Claves para RSA
Aleatoridad • Distribución uniforme • La probabilidad de ocurrencia de cada valor debe ser la misma • Verificable a través de un análisis de frecuencias relativas • Independencia • Ningún valor de la secuencia se debe poder inferir a partir de los otros • No es posible probar la independencia • Impredecibilidad
PRNG • Pseudorandom Number Generation • Generadores lineales • Parecen aleatorios, pero conociendo el algoritmo, con algunos valores consecutivos es posible deducir la secuencia
Generadores critpográficos • Cifrado cíclico • Los números aleatorios provienen de un contador cifrado con una clave maestra • DES output feedback mode • ANSI X9.17 PRNG • Uno de los más fuertes • Blum Blum Shub • Generador de bits • Fortalezademostradamatemáticamente