Protección de datos

download Protección de datos

If you can't read please download the document

description

Historia Criptografía Cifrado por sustitución Cifrado monoalfabético Cifrado polialfabético Máquina Enigma Cifrado por transposición Escítala Espartana Método de Riel Cifrado Simétrico Cifrado Asimétrico Cifrado Híbrido Funciones Hash Esteganografía Usos actuales en la organización Conclusión Sitios de interés Recursos RSS

Transcript of Protección de datos

  • 1. Privacidad en los datos Juan Pablo [email protected] 2013 "Esdudosoqueelgnerohumanologrecrearunenigmaqueelmismoingeniohumanonoresuelva".EdgarAllanPoe.

2. IntroduccinEl manejo de informacin conlleva a tomar medidas preventivas yreactivas para poder mantener la confidencialidad, disponibilidad eintegridad de los datos, aplicable tanto al entorno laboral, como alpersonal, y con la meta de poder lograr de ella un hbito.Para garantizar estos factores, existen varias medidas que nos ayudana contrarrestar diferentes amenazas. Por ejemplo podemos utilizarsistemas de backup para recuperarnos de una perdida de datos (yasea por eliminacin o rotura fsica), sistemas de firewall (para evitaraccesos no autorizados), sistemas de contingencia, o como es el casoque hoy nos ocupa, mtodos de cifrado, para garantizar laconfidencialidad de la informacin y la integridad del mensaje, ademsde la autenticidad del emisor. 3. Historia Jeroglificos no estandares(Egipto, < 2500 aos a.C) Escitala espartana(Grecia, siglo V a.C.) utilizaba un bastn dedimetro variable para alterar el orden de las letras. Cifrador de Polybios(Grecia, siglo II a.C.) matriz de sustitucin. Cifrado del Cesar(Roma, siglo I a.C.) mtodo de sustitucin utilizadopara comunicarse con sus generales. Leon Batista Alberti(Italia, 1466) primer mtodo por sustitucionpolialfabtico que utilizaba los discos de Alberti. Giovan Battista Belasso(Italia, siglo XVI) polialfabtico basado en unatabla, conocido aos despues como cifrado de Vigenere. Enigma(Alemania, 1923) utilizada por Alemania en la 2da. guerra. DES(1975) primer estandar de cifrado impulsada por IBM. Diffie-Hellman(1976) primer paso para desarrollar el cifrado asimtrico. 4. CriptografaEs el estudio de los algoritmos, protocolos y sistemas que seutilizan para dar seguridad a la informacin garantizando lossiguientes aspectos: Confidencialidad: La informacin es accesible nicamente porpersonal autorizado. Integridad: La correccin y completitud de la informacin. No repudio: Asegurar proteccin de una entidad ante lademostracin de participacin o no en una comunicacin. Autenticacin: Proporcionar mecanismos para verificar laidentidad del comunicador. 5. CifradoEn criptografa, el cifrado es un procedimiento que se aplica a unmensaje donde a partir de un algoritmo y con cierta clave (de cifrado),se transforma para que sea incomprensible a toda persona que nodisponga de la clave (de descifrado) necesaria para interpretarlo.Si el mtodo utiliza una nica clave para codificar y decodificar elmensaje, se denomina Criptografa Simtrica, si en cambio se utilizaun par de claves se lo llama Criptografa Asimtrica.A los mtodos de cifrado se los puede clasificar de la siguientemanera: Por sustitucin intercambiando los caracteres del alfabeto (ej: Mtodo del Cesar). Por transposicin cambiando la posicin de los caracteres dentro del mensaje (ej: Esctala espartana) 6. Cifrado por SustitucinCifrado MonoalfabticoCada caracter se sustituye siempre por un determinado caracter.Por ejemplo el Cifrado del Cesar donde el alfabeto es desplazadotres posiciones, o el ROT-13 que de manera similar mueve loscaracteres trece lugares. 7. Cifrado por SustitucinCifrado PolialfabticoCada caracter se sustituye por un caracter dentro de varios alfabetosdependiendo de las circunstancias. Por ejemplo el Cifrado deVigenre utiliza una palabra clave (que se repite a lo largo delmensaje) y define que alfabeto se utiliza.mensaje: P A R I S V A U T B I E N U N E M E S S Eclave: L O U P L O U P L O U P L O U P L O U P Lcriptograma: A O L X D J U J E P C T Y I H T X S M H PASCII(criptograma(i)) = ASCII(mensaje(i)) + ASCII(clave(i)) 8. Mquina Enigma Enigma (Alemania, 1923) mquina para proteccin de datoscomerciales con tres rotores que cambiaban una letra por otra. En 1926 la empresa quedo bajo control estatal, se le agreg un cuartorotor a las mquinas para darle mayor seguridad (capaz de mezclar eltexto de los mensajes de 200 quintillones de formas diferentes) y retirdel mercado comercial. En 1930 se oficializ dentro de las fuerzas armadas bajo los nombresEins (modelo 1) o Wermarcht Enigma (modelo W). Marian Rejewski noto un patron de tres letras repetidas dos veces en elinicio del mensaje, vital para encontrar la configuracion de los rotores. En 1933 los polacos, empleando la versin comercial de Enigma, y yapodan descifrar mensajes secretos alemanes, ventaja queaprovecharon secretamente hasta 1938. En 1939 los alemanes cambiaron el mtodo de envo de laconfiguracin original y sumaron dos rotores mas al modelo. 9. Cifrado por transposicinEsctala espartanaFue utilizada en Grecia 400 aos A.C.La clave es el dimetro del cilindro. 0Mtodo de Riel Laseguridaddeunsistemanodebedependerdemantenerensecretoel algoritmo,sinoslodemantenersecretalaclavelgdeimddndneselomnlmeseavaeuiadusseaoeeeedreatnrnerteagrtoioooeatnrertlcaesrdntnbpemeecolissdnecalLGDEIMDDND NESEL OMNLM ESEAV AEUIA DUSSEAOEEE EDREA TNRNERTEAGRTOIO OOEAT NRERT LCAES RDNTN BPEMEECOLI SSDNE CAL 10. Cifrado Simtrico Emisor y receptor comparten una nica clave que sirve tanto para cifrarcomo para descifrar el mensaje. Su debilidad est en el mtodo de intercambio de las claves, y lacantidad de claves necesarias para mantener una comunicacinprivada. Algunos ejemplos de algoritmos simtricos son DES*(1976),3DES(1998), RC5**(1994), AES**(1997), Blowfish(1993) e IDEA**(1991).* 2^56 claves posibles: 72,057,594,037,927,936**2^128 claves posibles: 340,282,366,920,938,463,463,374,607,431,768,211,456 11. Cifrado Asimtrico Se utiliza un juego de claves (pblica/privada). Lo que se cifra con una,solo se puede descifrar con la otra. Resuelve el problema del intercambio de claves pero aumenta el tiempode proceso de cifrado y el tamao del mensaje. Algoritmos y tecnologias asimtricas son el de Diffie-Hellman(1976),RSA(1977), Merkle-Hellman(1978), ElGamal(1984), Criptografa decurva elptica(1985) y DSA(1991). Protocolos que utilizan los algoritmos anteriores: PGP, GnuPG, SSH,SSL y TSL 12. Cifrado Hbrido Utiliza un cifrado simtrico para aprovechar la velocidad en grandesvolmenes de datos. Cifra la clave simtrica con la clave pblica asimtrica (lento, peroson pocos datos). Un ejemplo del uso de tecnologa hbrida es el GnuPG 13. Funciones HashMtodo que se aplica a un documento para garantizar la autentificacindel mismo mediante una secuencia de bits de pequea longitudadjuntado.Caracteristicas El resultado de la funcin resumen es de longitud fija,independientemente de la longitud del mensaje. Fcil de calcular sobre cualquier mensaje. Es computacionalmente intratable recuperar el mensaje a partir de lafuncin resumen. Es computacionalmente intratable generar la funcin resumen desde unmensaje distinto. De ac deriva una condicin implcita que determinaque el tamao del resultado de la funcin resumen debe ser de almenos 128bits para poder reducir las probabilidades de colisiones. 14. EsteganografaRama de la criptologa que trata sobre la ocultacin de los mensajes paraque no se perciba ni siquiera su propia existencia. En contraste con lacriptografa donde esta claro que el mensaje existe pero se encuentracodificado.pablo@pablolaptop:~$diffa"logoOrigi.jpg""logoCrypt.jpg"49c49L?@?#+8m##~#0~##;&1VWAM5pZXdmESVyOTc2MClkHPYWCCQgYUTmCCFjQVaWKS9uXJYWBUwgYTZGMZUgHMTHMGVqKRw6YYFuKKDQBRPJADbnUYQuXWIFBOJ1SLdGGPEgVINSJUB5CWIDUJcNJGCjPTY3XNMDSHAgYTTHZYVqWTw6WUFuQXLCIIBCJPdWYFVuYIb3ZAMgEUQWJOlyAYZXIYMNMAClFLJlUFcMKQO6YGYmLOxpETY2XOEgJVQXTHJnDTZWHI50NRaWWO5h;&131QE86MCbaFSc1OZ1fXYe9QV5fFB0dKJdfVI2eYEc9DRd6MG35LT9aOZfeKL152pablo@pablolaptop:~$ 15. Usos actuales en el BancoGnuPG Herramienta de cifrado y firmas digitales licenciado bajo GPL. Utiliza algoritmos no patentados como ElGamal, CAST5, 3DES, AES yBlowfish. Es utilizado en el proceso de backup del OMA (fuentes y BBDD).AxCrypt Programa informtico con licencia GNU que permite cifrar, comprimir,descifrar, ver y editar archivos mediante el uso del algoritmos AES-128(128 bits es lo que recomienda la NSA) y SHA-1. Tambin permite la eliminacin archivos de forma segura. Es utilizado en RRHH para la proteccin de datos del personal. Utilizado para la proteccin de datos en el proceso de venta del banco. 16. Usos actuales en el BancoMd5sum Herramienta que genera la firma de un archivo calculada mediante laaplicacin de una funcion resmen o hash de 128bits . Su debilidad est en el descubrimiento de colisiones. Utilizado para verificar que un archivo no fue alterado de manera maliciosa.OpenSsh (Open Secure Shell) Conjunto de aplicaciones (ssh, scp, sftp, sshd, ) que permite realizarcomunicaciones cifradas a travs de una red. Se utiliza para administrar los servidores Linux de manera remota.OpenVPN Solucin de ofrece conectividad punto a punto basada en SSL. Utilizado para interconectar Bouchard con Contingencia. 17. ConclusinPara lograr proteger la informacin, no es necesario que eladministrador sea un experto en la materia, sino que sea capaz decomprender el funcionamiento del sistema y tener la capacidad dereconocer con criterio las medidas a tomar para mantener el control dela situacin. Dicha capacidad se logra con un conjunto de caractersticasdonde no puede faltar la incorporacin de informacin al da sobre lasfallas encontradas y las actualizaciones existentes, la habilidad de poneren prctica nuevos conceptos personales y la implementacin constantede nuevas tcnicas de vigilancia para mantenerse preparados ante unposible nuevo ataque.La cultura de la libertad del conocimiento hace posible que cualquierpersona tenga la capacidad de acceso a dicha informacin, disponibleen libros electrnicos, trabajos de investigacin, sitios webs dedicados yblogs de administradores que comparten sus experiencias con el restode la comunidad, y es por eso que la solucin somos cada uno denosotros, parte importante de este sistema seguro. 18. Sitios de Interes http://www.tecnoticias.info http://pablo.sarubbi.com.ar http://blog.marcelofernandez.info http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r73569.PDF http://www.uv.es/montanan/redes/trabajos/criptografia.doc http://manualdeinformaciones.ejercito.mil.ar/archivos/Criptografia.pdf http://patux.net/downloads/crypto/crypto.ppt En wikipedia.org - Criptografa, Cifrado_(criptografa), Esteganografia,Criptografa_asimtrica, Criptografa_simtrica, DES, 3DES, RC5, AES,Blowfish, IDEA, Diffie-Hellman, RSA, DSA, ElGamal, Criptografa decurva elptica, Merkle-Hellman, PGP, GPG, SSH, SSL, TLS,Historia_de_la_criptografa, Enigma_(mquina), Esctala,Blaise_de_Vigenre, Leon_Battista_Alberti, md5, vpn, 19. Sitios de Interes RSS:Hacking Articles, 0V3RL04D 1N TH3 N3T, Windows Tecnico, Foro deelhacker, Security Art Work, Segu-Info, El Androide Libre, Security ByDefault, fac-mac, Mundo Mac, Gabriel Patio, Hispaciencia, El Blog deMarcelo, codeAr, Buanzo, Una-al-dia Hispasec, Libertonia, Ubuntu-es,LUG Tucuman, Hispalinux, Tecnicos Linux, Diarios de Libertonia, Todo-Linux, FayerWayer, Kriptopolis, Linux Para Todos, noticiastech,Tecnoticias.info, Vivalinux!, Guru de la informatica, CRYPTEX Twitter:Python Argentina, Security Art Work, Planeta PyAr, Ubuntu Argentina,ubuntizando.com, Pablo Medrano, Marcelo Martinovic, Juan PedroFisanotti, Roberto Alsina, Onapsis Inc, Matias Herranz, Alberto Paparelli,Juliano Rizzo, Revista PyAr, Sebastian Bortnik, PostgreSQL Argentina,PyCon Argentina, Fabian Portantier, PyDay Argentina, Facundo Batista,Mariano Reingart, Fernando Bordignon, Gabriel Patio, Ezequiel Chan,Tomas Delvechio, Marcelo Fernandez 20. Fin de la Presentacin GRACIAS!