Parte2 - Mario Farias

Anuncio
Seguridad Informática
M. Farias-Elinos
1
Contenido
• Estándares
• Criptografía
– Algunos estándares criptográficos
2
1
Estándares ISO
• ISO/IEC 2382-8:1998
– Information technology – Vocabulary – Part 8:
Security
• ISO/IEC 7498-2:1989
– Information processing systems – Open
Systems Interconnection – Basic Reference
Model – Part 2: Security Architecture
3
Estándares ISO
• ISO/IEC 10164-6:1993
– Information technology – Open Systems
Interconnection – Systems Management: Log
control function
• ISO/IEC 10164-7:1992
– Information technology – Open Systems
Interconnection – Systems Management:
Security alarm reporting function
4
2
Estándares ISO
• ISO/IEC 10164-8:1993
– Information technology -- Open Systems
Interconnection -- Systems Management:
Security audit trail function
• ISO/IEC 10164-14:1996
– Information technology – Open Systems
Interconnection – Systems Management:
Confidence and diagnostic test categories
5
Estándares ISO
• ISO/IEC 10181-1:1996
– Information technology – Open Systems
Interconnection – Security frameworks for open
systems: Overview
• ISO/IEC 10181-2:1996
– Information technology – Open Systems
Interconnection – Security frameworks for open
systems: Authentication framework
6
3
Estándares ISO
• ISO/IEC 10181-3:1996
– Information technology – Open Systems
Interconnection – Security frameworks for open
systems: Access control framework
• ISO/IEC 10181-4:1997
– Information technology – Open Systems
Interconnection – Security frameworks for open
systems: Non-repudiation framework
7
Estándares ISO
• ISO/IEC 10181-5:1996
– Information technology – Open Systems
Interconnection – Security frameworks for open
systems: Confidentiality framework
• ISO/IEC 10181-6:1996
– Information technology – Open Systems
Interconnection – Security frameworks for open
systems: Integrity framework
8
4
Estándares ISO
• ISO/IEC 10181-7:1996
– Information technology – Open Systems
Interconnection – Security frameworks for open
systems: Security audit and alarms framework
• ISO/IEC TR 13335-1:1996
– Information technology – Guidelines for the
management of IT Security – Part 1: Concepts
and models for IT Security
9
Estándares ISO
• ISO/IEC TR 13335-2:1997
– Information technology – Guidelines for the
management of IT Security – Part 2: Managing
and planning IT Security
• ISO/IEC TR 13335-3:1998
– Information technology – Guidelines for the
management of IT Security – Part 3:
Techniques for the management of IT Security
10
5
Estándares ISO
• ISO/IEC TR 13335-4:2000
– Information technology – Guidelines for the
management of IT Security – Part 4: Selection
of safeguards
• ISO/IEC TR 13335-5:2001
– Information technology – Guidelines for the
management of IT Security – Part 5:
Management guidance on network security
11
Estándares ISO
• ISO/IEC 15408-1:1999
– Information technology – Security techniques –
Evaluation criteria for IT security – Part 1:
Introduction and general model
• ISO/IEC 15408-2:1999
– Information technology – Security techniques –
Evaluation criteria for IT security – Part 2:
Security functional requirements
12
6
Estándares ISO
• ISO/IEC 15408-3:1999
– Information technology – Security techniques –
Evaluation criteria for IT security – Part 3:
Security assurance requirements
• ISO/IEC 15816:2002
– Information technology – Security techniques –
Security information objects for access control
13
Estándares ISO
• ISO/IEC 17799:2000
– Information technology – Code of practice for
information security management
14
7
Criptografía
• Rama de las Matemáticas y línea de la
Computación
• Uso de métodos y técnicas de encriptación
• Garantizar la confidencialidad,
disponibilidad y no repudio.
integridad,
• Base de la seguridad informática
15
Principios de criptografía
HolaANSI = 01001000 01101111 01101100 01100001
HolaB64 = 010010 000110 111101 101100 011000 01 (00 00) = SG9sYQ==
Valor
Carácter
6 bits
codificado
0
000000
A
1
000001
B
2
000010
C
3
000011
D
4
000100
E
5
000101
F
6
000110
G
7
000111
H
8
001000
I
9
001001
J
10
001010
K
11
001011
L
12
001100
M
13
001101
N
14
001110
O
15
001111
P
Valor
6 bits
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
Carácter
codificado
010000
Q
010001
R
010010
S
010011
T
010100
U
010101
V
010110
W
010111
X
011000
Y
011001
Z
011010
a
011011
b
011100
c
011101
d
011110
e
011111
f
Valor
6 bits
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
Carácter
codificado
100000
g
100001
h
100010
i
100011
j
100100
k
100101
l
100110
m
100111
n
101000
o
101001
p
101010
q
101011
r
101100
s
101101
t
101110
u
101111
v
Valor
Carácter
6 bits
codificado
48
110000
w
49
110001
x
50
110010
y
51
110011
z
52
110100
0
53
110101
1
54
110110
2
55
110111
3
56
111000
4
57
111001
5
58
111010
6
59
111011
7
60
111100
8
61
111101
9
62
111110
+
63
111111
/
(Relleno)
=
Cada 3 bytes ANSI (24 bits) se convierten en 4 elementos base 64 de 6 bits c/u
16
8
Clasificación de los criptosistemas
Según el tratamiento del mensaje se dividen en:
Cifrado en bloque (DES, IDEA, RSA: 64 - 128 bits)
Cifrado en flujo (A5) cifrado bit a bit
Según el tipo de claves se dividen en:
Cifrado con clave secreta
Cifrado con clave pública
Sistemas simétricos
Sistemas asimétricos
17
Criptosistemas simétricos
Encriptación con clave secreta
k
M
EKK
E
Texto
Base
C’
protegida
Medio de
Transmisión
MT
Criptograma
no permitido
Integridad
k
C
C
DDKK
protegida
M
Intruso
M
Texto
Base
no permitido
Confidencialidad
18
9
Criptosistemas asimétricos
Encriptación con clave pública
RSA y DH
Intercambio de claves RSA
Clave pública
del usuario B
M
Medio de
Transmisión
Clave privada
del usuario B
DDBB
MT
EB
C
Usuario A
Criptograma
C
M
protegida
M
Intruso
Usuario B
no permitido
Confidencialidad
19
Firma digital
Criptosistemas de clave pública
k privada
de A
M
Usuario A
DA
k pública
de B
EB
k privada
de B
C
D
DBB
k pública
de A
EA
M
Usuario B
Confidencialidad
Firma
digital
Integridad
Información cifrada
Autenticación
del usuario A;
integridad de M
20
10
Vida de la clave y principio de caducidad
Si en un sistema de clave secreta, ésta se usa como clave
de una sesión que dura muy poco tiempo...
y en este tiempo es imposible romperla...
¿para qué preocuparse entonces?
La confidencialidad de la información tiene
una caducidad. Si durante este tiempo
alguien puede tener el criptograma e intentar
un ataque por fuerza bruta, obtendrá la clave
(que es lo menos importante) ...
¡pero también el mensaje secreto!
21
¿Qué son los certificados digitales?
Un certificado digital es un documento que
contiene diversos datos, entre ellos el nombre de
un usuario y su clave pública, y que es firmado
por una Autoridad de Certificación (AC).
Como emisor y receptor confiarán en esa AC, el
usuario que tenga un certificado expedido por
ella se autenticará ante el otro, en tanto que su
clave pública está firmada por dicha autoridad.
22
11
Certificados digitales X.509
• X.509 está basado en criptografía asimétrica y firma digital.
• En X.509 se define un framework (una capa de abstracción)
para suministrar servicios de autenticación a los usuarios del
directorio X.500.
• La autenticación se realiza mediante el uso de certificados.
- Un certificado contiene: el nombre de la CA, el nombre
del usuario, la clave pública del usuario y cualquier otra
información como puede ser un timestamp.
- El certificado se cifra con la clave privada de la CA.
- Todos los usuarios poseen la clave pública del CA.
23
Autoridades de Certificación
B
certificado de B
certificado de A
C
AC
clave pública AC
El usuario A enviará al usuario B
su certificado (la clave pública
firmada por AC) y éste comprobará
con esa autoridad su autenticidad.
Lo mismo en sentido contrario.
A
clave pública AC
Autoridad de Certificación es un
ente u organismo que, de acuerdo
con unas políticas y algoritmos,
certificará -por ejemplo- claves
públicas de usuarios o servidores.
C
Autoridad de Certificación AC
24
12
Algunos Estándares ISO
• ISO/IEC 9796-2:1997
– Information technology – Security techniques – Digital
signature schemes giving message recovery – Part 2:
Mechanisms using a has-function
• ISO/IEC 9796-3:2000
– Information technology – Security techniques – Digital
signature schemes giving message recovery – Part 3:
Discrete logarithm based mechanisms
• ISO/IEC 9798-[1..5]:1997
– Information technology – Security techniques – Entity
authentication
25
Algunos Estándares ISO
• ISO/IEC 11770-[1..3]:1996
– Information technology – Security techniques –
Key management
26
13
Descargar