seguridad informática en ambientes computacionales...
Post on 27-Apr-2020
3 Views
Preview:
TRANSCRIPT
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Seguridad informática en ambientes computacionales
restringidos
Francisco Rodríguez-HenríquezCINVESTAV-IPN
Depto. de Ingeniería Eléctrica Sección de Computación
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Antecedentes y Motivación
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Características de Aplicaciones Tradicionales en Sistemas Informáticos
• Esquemas basados en computación interactiva
tradicional.
• Paradigma “Un usuario-una computadora”
• Redes estáticas
• Número grande de usuarios por red
Pregunta: ¿Cuál es el futuro para las aplicaciones informáticas?
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Aplicaciones Informáticas en el futuro próximo
• Sensores de puentes• Robots de limpieza• Coches equipados con sensores
inteligentes• Robots conectados en red• Lámparas inteligentes• Mascotas con sensores
electrónicos• Ventanas inteligentes
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Características de sistemas de cómputo ubicuo
• Ubicuo: (Del latín ubīque, en todas partes). Dicho principalmente de Dios: Que está presente a un mismo tiempo en todas partes.
• Nodos empotrados (computadoras no tradicionales)
• Redes penetrantes: conexión inalámbrica, redes de rango corto (“Pervasive networks”).
• Redes Ad-Hoc: Alta y baja de nodos dinámica.
Sistemas altamente vulnerables
Sistemas restringidos en: poder de cómputo, energía y memoria.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Ejemplos de computación ubicua
• Dispositivos Móviles ligeros (PDAs)• Teléfonos celulares de tercera generación• Nodos empotrados de uso doméstico• Nodos empotrados en automóviles• Cómputo que se puede llevar, cómputo vestible
(wearable computing)• Electrodomésticos• Sensores inteligentes (ventanas, puentes, etc.)• Lectores de barra inteligentes.• ...
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Seguridad y Finanzas en computación ubicua
• Paradigma de “Un usuario-muchos nodos”.
Típicamente 102-103 procesadores por ser humano.
• Muchas aplicaciones que no conocemos todavía
• Aplicaciones en volúmenes altos
• Será crítico el costo final por unidad ofrecido a los
usuarios.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
¿Cuáles son los retos para la Seguridad Empotrada?
• Típicamente, los ingenieros se concentran en la funcionalidad del sistema, la seguridad es frecuentemente ignorada o pospuesta.
• Los atacantes cuentan con un fácil acceso a los nodos.
• No existen protocolos de seguridad ni infraestructura segura.
Sistemas restringidos en: poder de cómputo, energía y memoria.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Plataformas de implementación para algoritmos criptográficos
Software
µProcs de prop. Gen. yµProcs empotrados
µProcs de prop. Gen. yµProcs empotrados
Algoritmos Criptográficos
Hardware clásico Hardware Reconfigurable
•
FPGAsFPGAsVLSIVLSI
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Seguridad en diferentes procesadores empotrados
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Clasificación por poder de cómputo
Clasificación de procesadores empotrados
Clase Velocidad: µProc Pentium
Clase A ≤ 5000 compuertas ?
Clase B: µP 8 bits ≤ 10MHz ≈ 1: 103
Clase C: µP 16 bits ≤ 50MHz ≈ 1: 102
Clase D: µP 32 bits ≤ 200MHz ≈ 1: 10
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Caso de Estudio Clase A:RFIDs
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Caso de estudio clase A: RFID
Clase A = sin µProc, menos de 5000 compuertas
• Objetivo: Reemplazar códigos de barra con RFIDs• Costo por unidad: 50 centavos de peso• Se estima que se escanean 5 x 109 de códigos de barra
diarios alrededor del planeta.• Seguridad para RFIDs “con 1000 compuertas” [CHES
02].– CCE, AES necesitan más de 20,000 compuertas– DES necesita más de 5000 compuertas– Cifradores por flujo de datos pueden ser una opción
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Ventajas de RFIDs sobre lectores de barra
• Típicamente, los códigos de barra sólo son escaneadosuna vez.
• RFIDs permiten que todos los actores de la cadena de producción se beneficien.
• Muchos productos pueden ser escaneados al mismo tiempo.
• Los RFIFs se comportan como lectores de barra inteligentes:– avisan cuando el producto caduca
– Mejoran el manejo de inventarios
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Sistema RFID
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Sistema RFID [Fuente: Auto-ID Center MIT]
4
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Bajo Costo de RFID[Fuente: Auto-ID Center MIT]
AntennaManufacture
Antenna/ICAssembly
Conversionto Package
Endusers
ICManufacture
20¢ 5¢5¢ 20¢
ICDesign
$X MillionNumber of tags
1-2¢ 1¢1¢ 1¢
ICDesign
$X MillionBillions
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
RFID: Tags
• Físicamente, los Tags consisten en:
– un circuito integrado con capacidad para almacenar datos y realizar operaciones lógicas.
– Una antena necesaria para poder comunicarse de manera inalámbrica vía radio frecuencia.
• La memoria en los tags puede ser:
– sólo lectura
– muchas-lecturas una-escritura o;
– multi-escritura.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
RFID: Tags
• Los Tags pueden ser activos o pasivos.
• los tags pasivos despiertan a la vida a través de energía inducida a través de una señal RF del lector.
• La distancia desde la cual un lector puede interrogar a un tag está acotada por la capacidad del tag y está típicamente limitada a unos cuantos metros.
• Los tags pasivos pueden operar únicamente en presencia de un lector. De otra manera, permanecen en estado latente.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
RFID: Comunicación Lector-Tag
• Recordemos: No se debe leer un solo tag, sino muchos!.
Eso hace que el ancho de banda del canal de
comunicación se vuelva un recurso crucial.
• ¿Cómo puede un lector dirigirse de manera individual
a un tag que está rodeado por muchos pares?
– Protocolo ALOHA
– Árbol binario
– Tags pasivos.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Protocolo Aloha
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
RFID: Comunicación Lector-Tag
0
00 01
000 001 010 011
1
10 11
100 101 110 111
000 001 010 011 100 101 110 111
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Modelo del Tag
• Consideraremos tags pasivos
• El costo de un tag es 50 centavos de peso.
• Pueden almacenar cientos de bits.
• Tienen un rango de alcance de unos cuantos metros
• Cuentan con un área en hardware que va de 500 a 5000
compuertas lógicas.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Costo de la Criptografía
Algoritmo Costo (en Compuertas)
DES 5K
AES 20K-30K
CCE 20K+
PRNG ??
Función Hash <1K
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Riesgos de Seguridad en RFIDs
• Lectores no autorizados.
• Rastreo de los dueños de los RFIDs.
• Cambio de información contenida en los tags.
• Ataque de denegación de servicio (DoS)
• Ataques de Replay, del intruso de en medio, etc.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Riesgos de Seguridad en RFIDs
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Modelo de cerradura con Hash
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Modelo de cerradura aleatoria con Hash
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Caso de Estudio Clase B:Cómputo que se puede vestir
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Caso de estudio clase B
Clase B = µP 8 bits , ≤ 10MHz
Criptografía simétrica: posible a baja velocidad
Criptografía asimétrica: sumamente difícil sin
coprocesador.
CCE en un µProc de 8 bits con coprocesador reconfigurable
[Kumar & Paar FPL04]
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Computación que se puede vestir
• En 1995, Steve Mann de la Universidad de Toronto
(www.eecg.toronto.edu/~mann/), inventó el
concepto del cómputo que se puede vestir.
• Varias tecnologías y estándares han sido anunciados
(Infineon, MIT media lab, etc.)
• Ver “Next-Generation Wearable Networks”, de R.
Ashok y D. Agrewal, Computing Practices, nov 2003.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Computación que se puede vestir
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Computación que se puede vestir
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Caso de Estudio Clase C:Tarjetas Inteligentes
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Clase C
Clase C = µP 16 bits ≤ 50MHz
Criptografía simétrica: posible
Criptografía asimétrica: posible si se realiza un cuidadoso
diseño y los algoritmos utilizados son cuidadosamente
seleccionados. En general es factible implementar CCE
pero RSA y DSA siguen siendo un reto.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Aplicaciones de Tarjetas Inteligentes
• Tarjetas de débito/crédito
• Monederos digitales [Proton, VisaCash, etc.]
• Comercio Electrónico
• Transporte
• Salud
• Telecomunicaciones
• Membresía
• Televisión
• Autenticación
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Características Principales
Característica/Recurso RangoCPU 8, 16, 32 bits. 16 bits típico
Velocidad de reloj 4-50 MHzRAM 0.1-2 K BytesROM 1-32K Bytes
EEPROM 8-32K BytesCosto Desde 5 pesos
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Caso de estudio clase C: Tarjetas Inteligentes
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Arquitectura Típica
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Protocolo de Comunicación
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Caso de Estudio Clase D:IPAQs
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Caso de estudio clase D: IPAQs
Clase D = µP 32 bits ≤ 200MHz
Criptografía simétrica: posible
Criptografía asimétrica: rango completo de algoritmos
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Seguridad en WAP
En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS
Otros Servicios Y
Aplicaciones
Capa de Aplicación
Capa de Presentación
Capa de Sesión
Capa de Transacción
Capa de Transporte
Capa de Red Diversos mediosArq
uite
ctur
a W
@P
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Cliente Servidor
Fase 1hola del cliente
hola del servidor
certificado
Fase 2 intercambio de llave del servidor
hola del servidor terminadopetición de certificado
certificado
Fase 3intercambio de llave del clienteverificación del certificado
terminado
especificación de cambio de cifrador
especificación de cambio de cifrador
terminado
Fase 4
Prot
ocol
o de
N
egoc
iaci
ón
Com
plet
o
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Niveles de Seguridad en WTLS
Nivel de Seguridad proporcionado por CCE y RSA
El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P, 163K, 163R; asimismo, las curvas 224P, 233K, 233R exhiben un nivel de seguridad comparable con una clave RSA de 2048 bits.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Caso de estudio clase D: IPAQs
05
10
152025
Curva160 P
Curva163 K
Curva163 R
tiem
po (m
ilise
gund
os)
tiempo teórico
tiempoexperimental
0
10
20
30
40
50
Curva224 P
Curva233 K
Curva233 R
tiem
po (m
ilise
gund
os)
tiempo teórico
tiempoexperimental
0
200
400
600
800
RSA 1024
RSA 2048
tiem
po (m
ilise
gund
os)
tiempo teórico
tiempoexperimental
top related