55
Unidad 6 Protección y seguridad Equipo: Exodios

Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección La protección es un mecanismo control de acceso de los programas,

Embed Size (px)

Citation preview

Page 1: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Unidad 6 Protección y seguridad

Equipo: Exodios

Page 2: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

6.1 Concepto y objetivo de protección 

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.

Hay importantes razones para proveer protección. La mas obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

Page 3: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Objetivos

•  Inicialmente protección del SO frente a usuarios poco confiables.

•  Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida.

•  La mejora de la protección implica también una mejora de la seguridad.

•  Las políticas de uso se establecen:

•  Por el hardware.

•  Por el administrador / SO.

•  Por el usuario propietario del recurso.

Page 4: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

•  Principio de separación entre mecanismo y política:

•  Mecanismo → con que elementos (hardware y/o software) se realiza la protección.

•  Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección.

•  La política puede variar dependiendo de la aplicación, a lo largo del tiempo.

•  La protección no solo es cuestión del administrador, sino también del usuario.

Page 5: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

El sistema de protección debe:

•  distinguir entre usos autorizados y no-autorizados.

•  especificar el tipo de control de acceso impuesto.

•  proveer medios para el aseguramiento de la protección.

Page 6: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

6.2 Funciones del sistema de protección 

Control de acceso que hace referencia a las características de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación.

Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.

Page 7: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.

Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.

Page 8: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Mecanismos y Políticas

El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas.

Page 9: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan como algo se hará. Las políticas deciden que se hará'.

La separación es importante para la flexibilidad del sistema.

Dentro de las funciones del sistema de protección del sistema operativo encontramos:

•  Controlar el acceso a los recursos

•  Asegurarse que todos los accesos a los recursos del sistema están controlados

Page 10: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

6.3 Implementación de matrices de acceso 

Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos.

Los sujetos acceden a los objetos.

Los objetos son entidades que contienen información.

Los objetos pueden ser:

Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc.

Abstractos: Ej.: estructuras de datos, de procesos, etc.

Page 11: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Los objetos están protegidos contra los sujetos.

Las autorizaciones a un sistema se conceden a los sujetos.

Los sujetos pueden ser varios tipos de entidades:

Ej.: usuarios, procesos, programas, otras entidades, etc.

Page 12: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Los derechos de acceso mas comunes son:

Acceso de lectura.

Acceso de escritura.

Acceso de ejecución.

Una forma de implementación es mediante una matriz de control de acceso con:

Filas para los sujetos.

Columnas para los objetos.

Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Page 13: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Dominios de protección

Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos pueden ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o impresoras; o bien ser del software, como los proceso, archivos, bases de datos o semáforos.

Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en el. READ y WRITE son operaciones adecuadas para un archivo; UP y DOWN tiene sentido en un semáforo.

Page 14: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Para tener una forma de analizar los distintos mecanismos de proteccion, es conveniente presentar el concepto de dominio. Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en el. Un derecho es, en este contexto, el permiso para realizar alguna de las operaciones.

Page 15: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Un dominio es un conjunto de parejas (objeto, derechos):

Cada pareja determina: Un objeto.

Un subconjunto de las operaciones que se pueden llevar a cabo en el.

Un derecho es el permiso para realizar alguna de las operaciones.

Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.

Un proceso se ejecuta en alguno de los dominios de protección:

Existe una colección de objetos a los que puede tener acceso.

Cada objeto tiene cierto conjunto de derechos.

Page 16: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

En algunos S. O. los dominios se llaman anillos .

Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz :

Los renglones son los dominios.

Las columnas son los objetos.

Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.

Page 17: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Matriz de acceso

El modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso.

Una matriz de acceso es una representación abstracta del concepto de dominio de protección.

Este modelo fue propuesto por Lampson [4] como una descripción generalizada de mecanismos de protección en sistemas operativos. Es el modelo mas utilizado, del que existen numerosas variaciones, especialmente en su implementación.

Page 18: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Los elementos básicos del modelo son los siguientes:

•  Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es equiparable con el de proceso. Cualquier usuario o aplicación consigue acceder en realidad a un objeto por medio de un proceso que representa al usuario o a la aplicación.

•  Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los archivos, partes de archivos, programas y segmentos de memoria.

•  Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo están Leer, Escribir y Ejecutar.

Page 19: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

La figura 6.3.2 representa una matriz de acceso, y la figura 6.3.3 es una matriz de acceso derivada de la figura 6.3.1 de dominios de protección.

Page 20: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

El mecanismo de protección es la matriz, junto con todos los elementos que se han de añadir para que se cumplan de manera efectiva todas las restricciones de acceso a los objetos.

•  La política consiste en decidir como rellenar las distintas celdas de la matriz.

•  La MA permite implementar operaciones de cambio de domino.

•  El objeto sobre el que trabajamos es el Dominio → aparecen tantas columnas como dominios haya en el sistema.

•  La operación es la conmutación de un dominio a otro

Page 21: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

•  También la MA es un objeto que se puede modificar. De este modo podemos definir tres operaciones:

•  Copiar derechos de acceso de una celda a otra dentro de la misma columna. Consiste en pasar el derecho de acceso a un objeto de un Dominio que lo tiene, a otro donde originalmente no lo tenia. Se señala con un asterisco (*).

•  Copia ilimitada con propagación del propio derecho de copia.

•  Copia limitada sin propagación.

•  Movimiento de derecho.

•  Dueño. Un proceso ejecutándose en un dominio que tiene derecho de “dueño” sobre un objeto, puede repartir cualquier derecho de acceso sobre cualquier dominio para dicho objeto.

•  Control . Opera solo sobre dominios. Ejercer el control sobre un dominio implica que se puede quitar cualquier derecho sobre una fila de dominio.

Page 22: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Implementación de la Matriz de Acceso

Tabla Global

Sencilla. Se almacena una lista de ternas {<dominio, objeto, permisos>...}.

Como el numero de objetos y dominios es posiblemente muy grande, se debería guardar en memoria virtual → lento. Ver fig. 6.3.4

Page 23: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

6.4 Protección basada en el lenguaje. 

La especificación de protección en un lenguaje de programación permite la descripción de alto nivel de políticas para la asignación y uso de recursos. 

La implementación del lenguaje puede proveer software para hacer cumplir la protección cuando no se pueda validar si el hardware está soportado. 

Interpretar las especificaciones de protección para generar llamadas en cualquier sistema de protección provisto por el hardware y el SO. 

Seguridad

Flexibilidad

Eficiencia

Page 24: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Protección en java 2

La protección la maneja la máquina virtual (JVM) 

La JVM asigna un dominio de protección a una clase cuando la carga. 

El dominio de protección indica qué operaciones puede (y no puede) realizar la clase. 

Si se invoca un método de biblioteca y éste realiza una operación privilegiada, se examina el stack para asegurar que la biblioteca pueda realizar la operación

Page 25: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

La protección que se ofrece en los sistemas de computación existentes casi siempre se ha logrado con la ayuda del núcleo de un sistema operativo, que actúa como agente de seguridad que inspecciona y valida cada intento por acceder a un recurso protegido.

Puesto que la validación de todos los accesos puede dar pie a un gasto extra considerable, debemos apoyarla con hardware para reducir el costo de cada validación o bien debemos aceptar que el diseñador del sistema podría inclinarse por sacrificar los objetivos de la protección

Page 26: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

A medida que ha aumentado la complejidad de los sistemas operativos, sobre todo al trata de ofrecer interfaces de más alto nivel con el usuario, lo objetivos de la protección se han vuelto mucho más refinados.

En esta refinación observamos que los diseñadores de los diseñadores de los sistemas de protección se han apoyado mucho en ideas que se originaron en los lenguajes de programación y especialmente en los conceptos de tipos de datos abstractos y objetos.

Page 27: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Las políticas para el uso de recursos también podrían variar, dependiendo de la aplicación, y podrían cambiar con el tiempo. Por estas razones, la protección ya no puede considerarse como un asunto que sólo concierne al diseñador de un sistema operativo; también debe estar disponible como herramienta que el diseñador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación contra intervenciones o errores.

Page 28: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Aquí es donde los lenguajes de programación entran en escena. Especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso. Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la protección junto con la tipificación de los datos, el diseñado de cada subsistema puede especificar sus necesidades de protección así debería darse directamente durante la redacción del programa, y en el lenguaje en el que el programa mismo se expresa. Este enfoque tiene varias ventajas importantes: 

Las necesidades de protección se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo.

Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular.

El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la protección.

Page 29: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

6.5 concepto de seguridad

Los terminos seguridad y proteccion se utilizan en forma indistinta. Sin embargo, es util hacer una distincion entre los problemas generales relativos a la garantia de que los archivos no sea leidos o modificados por personal no autorizado, lo que incluye aspectos tecnicos, de administracion, legales y politicos, por un lado y los sistemas especificos del sistema operativo utilizados para proporcionar la seguridad, por el otro

Page 30: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

La seguridad tiene muchas facetas. Dos de las mas importantes son la perdida de datos y los intrusos. Algunas de las causas mas comunes de la perdida de datos son:

Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.

errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.

Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.

La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.

Page 31: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Un problema mas interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. Los intrusos activos son mas crueles: Desean hacer cambios no autorizados a los datos.

. Si se desea diseñar un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener protección. Algunas de las categorías comunes son:

•  Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leerán el correo electrónico de los demás u otros archivos, si no existen barreras en frente de ellos. Por ejemplo la mayoría de los sistema UNIS tienen pre definido que todos los archivos se pueden leer de manera publica.

Page 32: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

•  Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de computo local. A menudo son muy calificados y están dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo.  

•  Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el interés, para quedarse con una pequeña fracción de dinero, hasta sacar dinero de las cuentas que no se han utilizado en anos o el "correo negro" .

Page 33: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas, secretos comerciales, patentes, tecnología, diseño de circuitos, planes de comercialización, etc. A menudo, este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiación electromagnética.

Page 34: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Protección de un sistema en 4 niveles

Físico. El nodo o nodos que contengan los sistemas informáticos deben dotarse de medidas de seguridad físicas frente a posibles intrusiones armadas o subrepticias por parte de potenciales intrusos. Hay que dotar de seguridad tanto a las habitaciones donde las maquinas residan como a los terminales o estaciones de trabajo que tengan acceso a dichas maquinas.

Page 35: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Humano. La autorización de los usuarios debe llevarse a cabo con cuidado, para garantizar que solo los usuarios apropiados tengan acceso al sistema. Sin embargo, incluso los usuarios autorizados pueden verse “motivados” para permitir que otros usen su acceso (por ejemplo, a cambio de un soborno). También pueden ser engañados para permitir el acceso de otros, mediante técnicas de ingeniería social . Uno de los tipos de ataque basado en las técnicas de ingeniería social es el denominado phishing 

Page 36: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Sistema operativo. El sistema debe auto protegerse frente a los diversos fallos de seguridad accidentales o premeditados. Un problema que este fuera de control puede llegar a constituir un ataque accidental de denegación de servicio. Asimismo, una cierta consulta a un servicio podría conducir a la revelación de contraseñas o un desbordamiento de la pila podría permitir que se iniciara un proceso no autorizado. La lista de posibles fallos es casi infinita.

Page 37: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Red. Son muchos los datos en los modernos sistemas informáticos que viajen a través de líneas arrendadas privadas, de líneas compartidas como Internet, de conexiones inalámbricas o de líneas de acceso telefónico. La interceptación de estos datos podría ser tan dañina como el acceso a un computador, y la interrupción en la comunicación podría constituir un ataque remoto de denegación de servicio, disminuyendo la capacidad de uso del sistema y la confianza en el mismo por parte de los usuarios.

Page 38: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

6.6 Clasificaciones de la seguridad 

La seguridad interna esta relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.

Seguridad Externa

La seguridad externa consiste en:

Seguridad física.

Seguridad operacional.

Page 39: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

La seguridad física incluye:

Protección contra desastres(como inundaciones, incendios, etc.).

Protección contra intrusos.

En la seguridad física son importantes los mecanismos de detección , algunos ejemplos son:

Detectores de humo.

Sensores de calor.

Detectores de movimiento.

Page 40: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

La seguridad física trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificación física: Tarjetas de identificación.

Sistemas de huellas digitales.

Identificación por medio de la voz.

Page 41: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Seguridad Operacional

Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.

La autorización determina que acceso se permite y a quien.

La clasificación divide el problema en subproblemas:

Los datos del sistema y los usuarios se dividen en clases: A las clases se conceden diferentes derechos de acceso.

Page 42: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

6.7 Cifrado 

Existen muchas defensas frente a los ataques informáticos, que abarcan toda la gama que va desde la metodología a la tecnología. La herramienta de carácter mas general que esta a disposición de los usuarios y de los diseñadores de sistemas es la criptografía.

La criptografía moderna se basa en una serie de secretos, denominados clave , que se distribuyen selectivamente a las computadoras de una red y se utilizan para procesar mensajes. La criptografía permite al receptor de un mensaje verificar que el mensaje ha sido creado por alguna computadora que posee una cierta clave: esa clave es el origen del mensaje.

Page 43: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

“Lo difícil no es crear el modelo….Si no comprobarlo matemáticamente”

Page 44: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Sistema de privacidad criptográfico

En un sistema de privacidad criptográfico, el remitente desea transmitir cierto mensaje no cifrado a un receptor legitimo, la transmisión ocurre sobre un canal inseguro asume ser monitoreado o grabado en cinta por un intruso.

El remitente pasa el texto a una unidad de encriptación que transforma el texto a un texto cifrado o criptograma; el mismo no es entendible por el intruso. El mensaje es transmitido entonces, sobre un canal seguro. Al finalizar la recepción el texto cifrado pasa a una unidad de descripción que regenera el texto. 

Page 45: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Criptoanálisis

Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin conocimiento de las claves de encriptación. Esta es la tarea normal de los intrusos. Si el intruso o criptoanalista no puede determinar un mensaje desde el texto cifrado (sin la clave), entonces el sistema de criptografiado es seguro.

Page 46: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Métodos y técnicas de encriptación

Cesar

Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares mas allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.

Gronsfeld

Este método utiliza mas de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.

Page 47: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

RSA

En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave publica la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformación de descifrado a partir de la de cifrado.

Page 48: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

DES

DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.

DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simétrico.

Page 49: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Chaffing & Winnowing

Esta técnica propuesta por Donald Rivest. Es mas un intento de esquivar las restricciones a la criptografía en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes resultantes.

El termino ingles “winnowing” se tomara como aventar es decir separar el grano de la paja y el termino “chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.

Page 50: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Cifrado exponencial

Es un sistema basado en la exponenciación modular, debido Pohlig y Hellman (1978). Este método es resistente al criptoanálisis.

Blowfish

Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicialización. El cifrado de datos es muy eficiente en los microprocesadores grandes.

Page 51: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Sistemas de cifrado simétrico.

Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles.

Page 52: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Sistemas de cifrado asimétrico.

También son llamados sistemas de cifrado de clave publica. Este sistema de cifrado usa dos claves diferentes. Una es la clave publica y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave publica del destinatario para cifrar el mensaje

Page 53: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Autenticación ( Griego : αυθεντικ?? = verdadero o genuino, de ' los authentes' = el autor) es el acto de establecimiento o confirmación de algo (o alguien) como autentico, es decir que reclama hecho por o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores de autenticación.

Page 54: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Mecanismo general de autenticación

El proceso general de autenticación consta de los siguientes pasos: El usuario solicita acceso a un sistema.

El sistema solicita al usuario que se autentique.

El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación.

El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.

Page 55: Unidad 6 Protección y seguridad Equipo: Exodios. 6.1 Concepto y objetivo de protección  La protección es un mecanismo control de acceso de los programas,

Distribución de claves

Lo ideal seria que pudiéramos distribuir nuestra clave entregándosela en persona a nuestros corresponsales. Sin embargo, en la practica las claves se distribuyen a menudo por correo electrónico o algún otro medio de comunicación electrónica. La distribución por correo electrónico es una buena practica solo cuando tengamos unos pocos corresponsales, e incluso si tuviéramos muchos corresponsales, podríamos usar un medio alternativo como puede ser publicar nuestra clave publica en nuestra pagina en Internet. Sin embargo, esto es inútil si las personas que necesitan nuestra clave publica no saben donde encontrar nuestra pagina.