seguridead_datos

9
Conceptos ¿Qu´ e es la Seguridad de Datos? A computer is secure if you can depend on it and its software to behave as you expect. Garfinkel y Spafford Ejemplo: para el usuario que tiene datos en un sistema de informaci´ on, las expectativas incluyen: Que pueda tener acceso a los datos cuando los necesita (el sistema es confiable). Que los datos no desaparezcan espont´ aneamente en el futuro. Que los datos no se alteran sin autorizaci ´ on. Que los datos no se lean sin autorizaci ´ on. February 1, 2000 Conceptos-1

Upload: yabile

Post on 06-Nov-2015

1 views

Category:

Documents


0 download

DESCRIPTION

Informatica

TRANSCRIPT

  • Conceptos

    Que es la Seguridad de Datos?

    A computer is secure if you can depend on it and itssoftware to behave as you expect.

    Garfinkel y Spafford

    Ejemplo: para el usuario que tiene datos en un sistema deinformacion, las expectativas incluyen:

    Que pueda tener acceso a los datos cuando los necesita (elsistema es confiable). Que los datos no desaparezcan espontaneamente en el futuro. Que los datos no se alteran sin autorizacion. Que los datos no se lean sin autorizacion.

    February 1, 2000 Conceptos-1

  • Estas expectativas pueden verse frustradas por varios factoresaccidentales o intencionales. Los accidentales incluyen:

    El software tiene bugs El hardware no es confiable y puede fallar Puede haber un desastre natural que destruye el sistema o sus

    datos

    Un administrador incompetente accidentalmente limpia labase de datos (y no tiene respaldo)

    Los factores intencionales incluyen:

    Los ataques informaticos: Un intruso malicioso logra entrar en el sistema y lee o

    modifica mis datos Alguien falsifica mi identidad y manda mensajes en mi

    nombre Alguien bombardea el sistema con tanto trafico que el

    mismo colapsa (un denial of service) Alguien interviene en los medios fsicos de la red para

    captar informacion o enganar el sistema

    En este curso nos ocupamos principalmente de los ataquesinformaticos y de como proteger los sistemas contra ellos, conespecial enfasis en el caso de los sistemas conectados en red.

    Esta area es la que llamamos Seguridad de Datos.

    February 1, 2000 Conceptos-2

  • No obstante, es importante recordar que en la practica eladversario puede no limitarse a los metodos tecnologicamentesofisticados:

    Los defensores tienen que cerrar todas las puertas.Los invasores solo tienen que encontrar a una abierta.

    Es por ello que debemos estar alertos tambien contra losataques informales:

    Amenazas o sobornos Traidores (por ejemplo, los empleados resentidos) Los incompetentes (el papelito con el password) Los no-interesados (la mayora de los usuarios) Intrusion fsica en areas sensibles Ingeniera social, por ejemplo llamando por telefono y

    conversando con una secretaria

    Dumpster diving: revisando las papeleras de las oficinas (nonecesariamente en el mismo lugar).

    February 1, 2000 Conceptos-3

  • Si no tenemos proteccion contra los ataques informaticos, eladversario no tendra que perder su tiempo con los metodosinformales. Que tipo de garantas podemos necesitar?

    Confidencialidad el contenido de un mensaje solo se revelaa quien puede decriptarlo Autentificacion un usuario o proceso puede comprobar su

    identidad Autorizacion un usuario o proceso puede mostrar que tiene

    ciertos derechos de acceso Integridad un mensaje no ha sido alterado indebidamente Non-repudiation un remitente no puede alegar que no

    mando el mensaje

    Como se distingue entre autentificacion y autorizacion?

    Para viajar en avion, tengo que presentar un boletoen el mostrador del aeropuerto, junto con una cedula opasaporte. Esto es autentificacion.

    Una vez dentro del avion, tengo que mostrar elpase de abordaje, pero nadie me pide la cedula. Estoes autorizacion.

    En la practica, y sobre todo en el contexto de sistemasconectados en red (para los cuales no tenemos control fsicosobre todo el conjunto de equipos y software), es necesarioutilizar tecnologa criptografica para poder cumplir con estosrequisitos.

    February 1, 2000 Conceptos-4

  • Terminologa Criptografica

    Un mensaje en su estado original consiste de texto en claro(plaintext, cleartext). Se disfraza por un proceso deencriptamiento (encryption), el cual produce textoencriptado (cyphertext). El proceso inverso esdecriptamiento (decryption). (Tambien encifrado,decifrado))Criptografa es la ciencia de la seguridad de mensajes,practicado por criptografos. La ciencia (o arte) de violar laseguridad de mensajes es criptanalisis, practicado porcriptanalistas. Criptologa es una rama de las matematicasque estudia ambos aspectos. Lo practican los criptologos.

    clarotexto en texto

    encriptadotexto

    original- -- decriptarencriptar

    M representa el texto en claro (no necesariamente es texto),C el texto encriptado. C puede ser mas largo que M .Encriptamiento es una funcion: E(M) = C, y decriptamiento:D(C) = M .

    Ademas, se requiere que: D(E(M)) = M .

    February 1, 2000 Conceptos-5

  • Algoritmos y Claves

    Las funciones E y D son implementadas por un algoritmocriptografico, o cifrado (cypher).El algoritmo no debe depender por su seguridad, del hechoque sea desconocido por el adversario. Por lo tanto, todoalgoritmo moderno depende de una clave (key), escogido alazar de un espacio grande (el keyspace):

    EK(M) = C

    DK(C) = M

    DK(EK(M)) = M

    (Ojo: no necesariamente EK(DK(X)) = X). A veces se usandos claves:

    EK1(M) = C

    DK2(C) = M

    DK2(EK1(M)) = M

    Un criptosistema consiste de un algoritmo mas todos losposibles textos (en claro y encriptados) y claves.

    February 1, 2000 Conceptos-6

  • Los algoritmos se dividen en dos clases:

    Simetricos, tambien de una clave, de clave secreta. Hay doscategoras: stream y block.

    Asimetricos, tambien de dos claves, de clavepublica/privada. La clave publica es para encriptar, la privadapara decriptar. A veces se usan al reves para obtenerautenticidad (firmas digitales).

    February 1, 2000 Conceptos-7

  • Criptanalisis

    Es la ciencia de recuperar el mensaje original sin tener accesoa la clave (si la clave se revela por otros medios se llama uncompromiso). Un intento de criptanalisis es un ataque. Hay 4tipos principales:

    Cyphertext-only solo se dispone del texto encriptado. Known plaintext se conoce parte del texto original (ej.login:) Chosen plaintext se puede insertar texto para ser

    encriptado, ej. en una base de datos Adaptive chosen plaintext igual que el anterior pero en

    forma iterativa

    Chosen cyphertext en el caso de sistemas de clave publica Chosen key se conoce algo sobre el metodo de escoger

    claves

    A paliza . . .

    February 1, 2000 Conceptos-8

  • Seguridad de Algoritmos

    Distintos algoritmos ofrecen distintos grados de seguridad,pero los estimados siempre son probablsticos elcriptanalista podra tener suerte. Categoras de exito quepuede tener el adversario:

    Total: se encuentra K tal que DK(C) = M Deduccion Global: se encuentra un algoritmo alternativo, A,

    que permite calcular DK(C) sin conocer K Deduccion Local: se encuentra M (de alguna manera) Deduccion de Informacion: se obtiene alguna informacion

    sobre K o M algunos bits de K, algunas palabras de M .

    Un algoritmo es totalmente seguro (unconditionally secure)si ninguna cantidad de texto encriptado provee suficienteinformacion para hallar el texto en claro (o la clave), sin lmitede recursos computacionales. Tal sistema existe.

    En la practica, es mas importante considerar los algoritmoscondicionalmente seguros (tambien llamados fuertes), queresisten ataques con una cantidad razonable de recursos.

    Importante: si los datos mantienen su valor por tiempoprolongado, hay que preveer los recursos computacionales delfuturo.

    February 1, 2000 Conceptos-9