sesion 19 - archivos distribuidos, criptografia

36
Sesión 19 Archivos Distribuidos Técnicas de Criptografía Sistemas Distribuidos – FIIS UNAS

Upload: omar-lazo-quispe

Post on 19-Feb-2016

226 views

Category:

Documents


0 download

DESCRIPTION

Sistemas Distribuidos

TRANSCRIPT

Page 1: Sesion 19 - Archivos Distribuidos, Criptografia

Sesión 19 Archivos Distribuidos

Técnicas de Criptografía

Sistemas Distribuidos – FIIS UNAS

Page 2: Sesion 19 - Archivos Distribuidos, Criptografia

ARCHIVOS DISTRIBUIDOS

Un archivo distribuido, es un fichero lógico cuyo almacenamiento persistente (físico) se da en una red de computadoras.

Page 3: Sesion 19 - Archivos Distribuidos, Criptografia

Visión Del Usuario Sobre Los Archivos Distribuidos

Visión lógica: Referente al Usuario, debe ser transparente. Archivos Directorios Sistemas de archivos y particiones

Visión física: Referente a los dispositivos. Bloques o bytes ubicados en dispositivos remotos y/o locales

Visiónlóg ica

Visiónfísica

Page 4: Sesion 19 - Archivos Distribuidos, Criptografia

Características para el usuario

Almacenamiento permanentes de información. No desaparecen aunque se apague el computador.

Conjunto de información estructurada de forma lógica según criterios de aplicación.

No están ligados al ciclo de vida de una aplicación particular.

Abstraen los dispositivos de almacenamiento físico.

Se acceden a través de llamadas al sistema operativo o de bibliotecas de utilidades.

Page 5: Sesion 19 - Archivos Distribuidos, Criptografia

Sistema de archivos

El acceso a los dispositivos fisicos es: Incómodo

Detalles físicos de los dispositivos, ocupan espacio.Dependiente de las direcciones físicas.

No seguro Si el usuario accede a nivel físico no tiene restricciones, necesita alguien

que gestione el acceso, un vigilante de seguridad por ejemplo.

El sistema de archivos distribuidos viene a ser entonces la capa de software entre dispositivos y usuarios.

Objetivos: Suministrar una visión lógica de los dispositivos Ofrecer primitivas de acceso cómodas e independientes de los

detalles físicos Mecanismos de protección

Page 6: Sesion 19 - Archivos Distribuidos, Criptografia

Concepto de archivo

Un espacio lógico de direcciones contiguas usado para almacenar datos.

Tipos de archivos: Datos:

numéricos carácter BinariosDocumentos

Programas: código fuente archivos objetos (imagen de carga)

Page 7: Sesion 19 - Archivos Distribuidos, Criptografia

Atributos del archivo

Nombre: la única información en formato legible por una persona.

Identificación única del archivo y del usuario: descriptor interno del archivo, dueño y grupo del archivo

Tipo de archivo: necesario en sistemas que proporciona distintos formatos de archivos.

Tamaño del archivo: número de bytes en el archivo, máximo tamaño posible, etc.

Protección: control de accesos y de las operaciones sobre archivos

Información temporal: de creación, de acceso, de modificación, etc.

Información de control: archivo oculto, de sistema, normal o directorio, etc.

Page 8: Sesion 19 - Archivos Distribuidos, Criptografia

Nombres de fichero y extensiones

Muy importante para los usuarios. Es característico de cada sistema de archivos.

Problema: usar nombre lógicos basados en tiras de caracteres.

Motivo: los usuarios no recuerdarian el nombre 001223407654

Tipo y longitud cambian de un sistema a otro Longitud: fija en MS-DOS o variable en UNIX Extensión: obligatoria o no, más de una o no, fija para cada tipo de archivos,

etc.

Sensibles a tipografía. Ejemplo: CATALINA y catalina son el mismo archivo en Windows pero distintos en LINUX (case sensitive)

El sistema de ficheros trabaja con descriptores internos, sólo distingue algunos formatos (ejecutables, texto, ...).

Page 9: Sesion 19 - Archivos Distribuidos, Criptografia

Nombres de fichero y extensiones

Los directorios relacionan nombres lógicos y descriptores internos de ficheros

Las extensiones son significativas para las aplicaciones (html, c, cpp, etc.)

Page 10: Sesion 19 - Archivos Distribuidos, Criptografia

Estructura del fichero

Ninguna - secuencia de palabras o bytes (UNIX)

Estructura sencilla de registros Líneas Longitud fija Longitud variable

Estructuras complejas Documentos con formato (HTML, postscript) Fichero de carga reubicable (módulo de carga)

Se puede simular estructuras de registro y complejas con una estructura plana y secuencias de control

¿Quién decide la estructura? Interna: El sistema operativo Externa: Las aplicaciones

Page 11: Sesion 19 - Archivos Distribuidos, Criptografia

Archivos: visión lógica y física

Visión lógica la da el usuario del sistema.

Vision fisica la da el Sistema operativo, esta ligada a dispositivos. Conjunto de bloques.

Posic ión

1

13

25

7

19

4

16

28

10

22

2

14

26

8

20

5

17

29

11

23

3

15

27

9

21

6

18

30

12

24

B lo q u e s d e la U n id a d d e D isco

A rch iv o AB lo q u e s : 1 3

2 0183

1 61 9

Visión lóg ica

Visión fís ica

Page 12: Sesion 19 - Archivos Distribuidos, Criptografia

Visión lógica

Conjunto de información relacionada que ha sido definida por su creador con fines especificos, ejemplo un documento de word.

Estructura de un archivo: Secuencia o tira de bytes (UNIX, Linux)

Registros (de tamaño fijo o variable)

Posición

R egistro 1

R egistro 3R egistro 2

R egistro 4

R egistro n

C 1C 1C 1C 1

C 1

C 2C 2C 2C 2

C 2

C 3C 3C 3C 3

C 3

C 5C 5C 5C 5

C 5

C 4C 4C 4C 4

C 4

R egistro 1

R eg istro 3R eg istro 2

R eg istro 4

R eg istro n

C 1

C 1

C 1

C 1C 1

C 2

C 2C 2

C 3C 3

C 3

C 4

C 4C 4

C 4

C 3

C 3

C 5

C 5

Page 13: Sesion 19 - Archivos Distribuidos, Criptografia

Visión física

Bloque Unidad de transferencia 2n sectores Parámetro fijo por sistema de archivos

Agrupación Unidad de asignación 2p bloques Aumenta la secuencialidad del archivo

Descripción de la estructura física: Bloques utilizados

Page 14: Sesion 19 - Archivos Distribuidos, Criptografia

Descripción física en UNIX (nodo-i)

Tamaño máximo del archivo: 10Sb+(Sb/4)Sb +(Sb/4)2Sb +(Sb/4)3Sb

Sb el tamaño del bloque y direcciones de bloques de 4 bytes.

Tip o d e F ic he ro y P ro tec c ió nN ú m e ro d e N o m b re s

P ro p ie ta r ioG rup o d e l P ro p ie ta rio

Ta m añ oIn s ta n te d e c rea c ió n

In s ta n te d e l ú ltim o a cc e s oIn s ta n te d e la ú ltim a m o d if ic a c ió n

P u n te ro a b lo q u e d e d a to s 0P u n te ro a b lo q u e d e d a to s 1

P u n te ro a b lo q u e d e d a to s 9P u n te ro ind ire c to s im p leP u n te ro ind ire c to d o b leP u n te ro in d ire c to t rip le

nodo-i

Pu n te ro sa B lo q ue sde D atos

Pu n tero sa B lo que sde D atos

Pu n te ro sa B lo q ue sde D atos

Pu n terosa B lo que sd e D atos

Pu n te ro sa B lo q ue sde D atos

Pu n te ro sa B lo q ue sde D atos

Page 15: Sesion 19 - Archivos Distribuidos, Criptografia

Descripción física en MS-DOS (FAT)

FAT de 12 bits 4K agrupaciones

FAT de 16 bits 64K agrupaciones

<eof>

<eof>

<eof>

<eof>

pep_dir dir 5 27

fiche1.txt 12 45

Directorio RaízNom bre A trib . KB Agrup.

Directorio pep_dir

carta1.wp R 24 74

prue.z ip 16 91 7576

91

51

74

45

58

27

FAT

7576

58

92

Nom bre A trib . KB Agrup.

Page 16: Sesion 19 - Archivos Distribuidos, Criptografia

Métodos de Acceso

Acceso secuencial: lectura de los bytes del archivo en orden ascendente, empezando por el principio. read next, write next, reset, no read after last write,

… rewind: ir al principio para buscar hacia delante Lectura -> posición = posición + datos leídos Dispositivos de cinta ISAM: método de acceso secuencial indexado

Acceso Directo: C,H,S read n, write n, goto n, rewrite n, read next, write

next, … n = número de bloque relativo al origen Dispositivos: discos magnéticos, HDD

Page 17: Sesion 19 - Archivos Distribuidos, Criptografia

Criptografía

Cuando las redes de comunicación se vean vulneradas, aun se puede confiar en la confidencialidad de los archivos, gracias a las técnicas de criptografía.

Page 18: Sesion 19 - Archivos Distribuidos, Criptografia

AMENAZAS A LA SEGURIDAD

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.

Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Se puede modelar el sistema como un flujo de información desde una fuente (un fichero o usuario) a un destino (otro fichero o usuario).

Page 19: Sesion 19 - Archivos Distribuidos, Criptografia

Amenazas a la seguridad

InterrupciónParte del sistema queda destruida o no disponible.Destrucción hardware, corte de una línea de comunicación.

IntercepciónUna entidad no autorizada accede a parte de la información .Pinchazo línea telefónica, copia ilícita de ficheros, intercepción vía radio

comunicaciones móviles.

Page 20: Sesion 19 - Archivos Distribuidos, Criptografia

ModificaciónUna entidad no autorizada accede a parte de la información y modifica su contenido.Alteración de ficheros de datos, alteración de programas, modificación de

mensajes trasmitidos por la red.

FabricaciónUna entidad no autorizada envía mensajes haciéndose pasar por un usuario legítimo.

Amenazas a la seguridad

Page 21: Sesion 19 - Archivos Distribuidos, Criptografia

Servicios de Seguridad

ConfidencialidadRequiere que la información sea accesible únicamente por las entidades autorizadas (carta lacrada).

AutenticaciónRequiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa (huellas dactilares).

IntegridadRequiere que la información sólo pueda ser modificada por las entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación , etc… (tinta indeleble).

No repudioRequiere que ni el emisor ni el receptor del mensaje puedan negar la transmisión (correo certificado).

Control de accesoRequiere que el acceso a la información sea controlado por el sistema destino (llaves y cerrojos).

Page 22: Sesion 19 - Archivos Distribuidos, Criptografia

Mecanismos de Seguridad

Intercambio de autenticaciónCorrobora que una entidad, ya sea origen o destino de la información, es la deseada.

CifradoGarantiza que la información no es inteligible para individuos, entidades o

procesos no autorizados.

Integridad de datosImplica el cifrado de una cadena comprimida de datos a transmitir. Esto se

envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado de los datos y compara el resultado obtenido con el que le llega, para

verificar que no hayan sido modificados.

Page 23: Sesion 19 - Archivos Distribuidos, Criptografia

Mecanismos de SeguridadFirma digital

Cifrado, con una clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía al receptor junto con los datos ordinarios. Se procesa en el receptor, para verificar su integridad.

Control de accesoSólo aquellos usuarios autorizados acceden a los recursos del sistema o a la red.

Tráfico de rellenoConsiste en enviar tráfico redundante junto con los datos válidos para que el enemigo no sepa si se está enviando información, ni qué cantidad de datos útiles se está transfiriendo.

Control de encaminamientoPermite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.

Page 24: Sesion 19 - Archivos Distribuidos, Criptografia

Sistemas Criptográficos

Principal Función de un sistema criptográficoEs el encargado de calcular el mensaje cifrado C, a partir del mensaje en claro M y de la "clave de cifrado"; y de realizar el proceso inverso, el descifrado, y así determinar M a partir del mensaje cifrado y la "clave de descifrado".

Claves iguales: Algoritmos simétricosClaves diferentes: Algoritmos asimétricos

Page 25: Sesion 19 - Archivos Distribuidos, Criptografia

Algoritmos simétricos

Son los algoritmos más clásicos de encriptación. Utilizados en redes comerciales desde el principio de los 70.

Se emplea la misma clave en las transformaciones de cifrado y descifrado.

Dos sistemas A y B desean comunicarse de forma segura, y mediante un proceso de distribución de claves, ambos compartirán un conjunto de bits que será usado como clave.

Más significativos: AES, DES y IDEA

Page 26: Sesion 19 - Archivos Distribuidos, Criptografia

Principios de la Criptografía

Creada en 1923

Utilizada en la II Guerra Mundial por el ejército alemán

Utiliza mecanismo de rotores

Permite codificar/decodificar el mensaje a encriptar

ENIGMA

Page 27: Sesion 19 - Archivos Distribuidos, Criptografia

¿Que hacen los modificadores? ¿Cómo funcionan?

Al pulsar la b en el teclado, una corriente pasa al modificador, sigue el sendero del cableado interno y finalmente sale iluminado la lámpara A en el tablero.

Así pues la b es codificada como A

Cada vez que se pulsa una letra en el teclado y se codifica, el modificador gira una posición, cambiando así cómo se codifica potencialmente cada letra.

La “clave” en este caso seria el número de modificadores utilizados y su posición inicial.

Hoy en día este algoritmo de suplantación es denominado por tabla y su grado de seguridad es alto en el primer ataque pero se vuelve vulnerable por usar un solo patrón

La Maquina Enigma

Page 28: Sesion 19 - Archivos Distribuidos, Criptografia

Data Encryption Standard (DES)El estándar americano DES es el criptosistema simétrico que mayor popularidad ha alcanzado.

Nació como petición del gobierno de los EEUU al “National Bureau of Standards” en 1973 para poder mantener comunicaciones seguras.

Se eligió uno presentado por IBM y tras una serie de revisiones públicas, fue adoptado como estándar en 1977.

El algoritmo se basa en permutaciones, substituciones y sumas módulo 2.

Emplea una clave de 56 bits y opera con bloques de datos de 64 bits.

Con la tecnología de esa época hubieran tardado 2200 años en probar todas las posibles claves. Hoy en dia sólo se tarda 3 días!!!!

Page 29: Sesion 19 - Archivos Distribuidos, Criptografia

International Data Encryption Algorithm (IDEA)

Tuvo su aparición en 1992. Considerado por muchos el mejor y más seguro algoritmo simétrico disponible en la actualidad.Trabaja con bloques de 64 bits de longitud, igual que el DES, pero emplea una clave de 128 bits, 64 bits son reales mientras que 64 son relleno.Se usa el mismo algoritmo tanto para cifrar como para descifrar.Se basa en los conceptos de confusión y difusión, utilizando puertas XOR.

Page 30: Sesion 19 - Archivos Distribuidos, Criptografia

A.E.S.(I)

Publicado el 2 de Octubre de 2000 por el NIST como ganador de la convocatoria AES (estándar de cifrado avanzado).

Paso a sustuir al algoritmo D.E.S.

El tamaño de clave debe ser de, al menos, 128, 192 y 256 bits (debe admitir los tres), y el tamaño de bloque de cifrado debe ser de 128 bits.

Buena combinación de seguridad, velocidad, eficiencia (en memoria y puertas lógicas), sencillez y flexibilidad.

Page 31: Sesion 19 - Archivos Distribuidos, Criptografia

A.E.S.(II)

Los productos que incorporen AES podrán ser exportados fuera de EE.UU., lo que incrementará la seguridad i la interoperatividad de los productos con tecnología criptográfica.

Consta de crear una subclave de la clave original y a partir de ella ir haciendo rondas succesivas de transformaciones.

Page 32: Sesion 19 - Archivos Distribuidos, Criptografia

Algoritmos asimétricos

La clave privada sólo la posee el receptor y la utiliza para desencriptar.

La clave pública la posee el receptor, pero se la pasa al emisor para que la utilice a la hora de encriptar su mensaje.

Son más seguros, ya que aunque un intruso consiga la clave pública, no será capaz de encontrar la clave privada a través de la clave pública para poder desencriptar el mensaje.

El principal inconveniente es que resulta computacionalmente muy costoso su implementación.

A la hora de encriptar, son mucho más lentos que los algoritmos simétricos.

Son aquellos que emplean una doble clave, és decir, una clave denominada pública y otra clave privada.

Page 33: Sesion 19 - Archivos Distribuidos, Criptografia

Algoritmos Asimétricos

Transmisión de mensajes mediante el uso de algoritmos de encriptación asimétricos, como el RSA.

Emisor ReceptorClave Pública E

Clave Privada E Clave Privada R

Clave Pública R

Mensaje

Encripta

Clave Pública R

MensajeCifrado

Envía MensajeCifrado

MensajeOriginal

Clave Privada R

Desencripta

Page 34: Sesion 19 - Archivos Distribuidos, Criptografia

RSA

Es el algoritmo asimétrico más sencillo de comprender e implementar.

Su nombre proviene de sus tres inventores: Rivest, Shamir y Adleman.

Desde su nacimiento nadie ha conseguido probar o rebatir su seguridad, pero se le tiene como uno de los algoritmos asimétricos más seguros.

Se basa en la dificultad para factorizar números grandes, así pues, las claves se calculan a partir de un número que se obtiene como producto de dos números primos grandes.

Algoritmo utilizado en el SSH (Secure Shell Client)

Page 35: Sesion 19 - Archivos Distribuidos, Criptografia

RSA utilizando Firmas Digitales

Mensaje Cifrado

ParteMensaje

Emisor Receptor

Clave Pública E

Clave Privada E Clave Privada R

Clave Pública R

Clave Pública R MensajeCifrado

Envía Clave Privada R

Desencripta

Mensaje

Encripta

Clave Privada E

FirmaMensaje

Encripta

Mensaje Cifrado

MensajeCifrado FirmaMensajeOriginal

Desencripta

Clave Pública E

ParteMensajeOriginal

MensajeOriginal

Ahora se verifica la firma comprobando que la parte del mensaje original está contenida en el mensaje

Page 36: Sesion 19 - Archivos Distribuidos, Criptografia

PGP (Pretty Good Privacy)

PGP surgió a principios de los años 90 para mejorar las características de los algoritmos anteriores.

PGP cifra primero el mensaje empleando un algoritmo simétrico, ya que éstos son más rápidos que los asimétricos. Para ello usa una clave generada aleatoriamente y posteriormente codifica la clave mediante un algoritmo asimétrico haciendo uso de la clave pública del destinatario.

Gran parte de la seguridad de PGP reside en la calidad del generador aleatorio que se emplea para generar claves de sesión.

Cada clave aleatoria solo sirve para una sesión, ya que a la siguiente sesión se usará otra. Así conseguimos que si un intruso consigue descifrar una clave, no pueda descifrar los mensajes transferidos en sesiones posteriores.