sexto coloquio nacional de códigos, criptografía y Áreas relacionadas. francisco rodríguez...

30
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales restringidos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación

Upload: lucia-barbero-guzman

Post on 25-Jan-2016

233 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Seguridad informática en ambientes

computacionales restringidos

Francisco Rodríguez-HenríquezCINVESTAV-IPN

Depto. de Ingeniería Eléctrica Sección de Computación

Page 2: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Antecedentes y Motivación

Page 3: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Características de Aplicaciones Tradicionales en Sistemas

Informáticos

• Esquemas basados en computación interactiva

tradicional.

• Paradigma “Un usuario-una computadora”

• Redes estáticas

• Número grande de usuarios por red

Pregunta: ¿Cuál es el futuro para las aplicaciones informáticas?

Page 4: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Aplicaciones Informáticas en el futuro próximo

• Sensores de puentes

• Robots de limpieza

• Coches equipados con sensores inteligentes

• Robots conectados en red

• Lámparas inteligentes

• Mascotas con sensores electrónicos

• Ventanas inteligentes

Page 5: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Características de sistemas de cómputo ubicuo

• Ubicuo: (Del latín ubīque, en todas partes). Dicho

principalmente de Dios: Que está presente a un

mismo tiempo en todas partes.

• Nodos empotrados (computadoras no tradicionales)

• Redes penetrantes: conexión inalámbrica, redes de

rango corto (“Pervasive networks”).

• Redes Ad-Hoc: Alta y baja de nodos dinámica.

Sistemas altamente vulnerables

Sistemas restringidos en: poder de cómputo, energía y

memoria.

Page 6: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Ejemplos de computación ubicua

• Dispositivos Móviles ligeros (PDAs)

• Teléfonos celulares de tercera generación

• Nodos empotrados de uso doméstico

• Nodos empotrados en automóviles

• Cómputo que se puede llevar, cómputo vestible (wearable computing)

• Electrodomésticos

• Sensores inteligentes (ventanas, puentes, etc.)

• Lectores de barra inteligentes.

• ...

Page 7: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Seguridad y Finanzas en computación ubicua

• Paradigma de “Un usuario-muchos nodos”.

Típicamente 102-103 procesadores por ser

humano.

• Muchas aplicaciones que no conocemos todavía

• Aplicaciones en volúmenes altos

• Será crítico el costo final por unidad ofrecido a los

usuarios.

Page 8: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

¿Cuáles son los retos para la Seguridad Empotrada?

• Típicamente, los ingenieros se concentran en

la funcionalidad del sistema, la seguridad es

frecuentemente ignorada o pospuesta.

• Los atacantes cuentan con un fácil acceso a

los nodos.

• No existen protocolos de seguridad ni

infraestructura segura.

Sistemas restringidos en: poder de cómputo, energía y

memoria.

Page 9: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Plataformas de Implementación

Page 10: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Plataformas de implementación para algoritmos criptográficos

Software

Procs de prop. Gen. yProcs empotrados

Procs de prop. Gen. yProcs empotrados

Algoritmos Criptográficos

Hardware clásico Hardware Reconfigurable

FPGAsFPGAsVLSIVLSI

Page 11: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Comparación de Plataformas

VLSI SoftwareHardware Reconfigurable

Desempeño

Flexibilidad

Costo por Unidad

Costo de desarrollo

Page 12: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Seguridad en diferentes procesadores empotrados

Page 13: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Clasificación por poder de cómputo

Clasificación de procesadores empotrados

Clase Velocidad: Proc

Pentium

Clase A ≤ 1000 compuertas ?

Clase B: P 8 bits 10MHz 1: 103

Clase C: P 16 bits 50MHz 1: 102

Clase D: P 32 bits 200MHz 1: 10

Page 14: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Caso de estudio clase A: RFID

Page 15: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Clase A = sin Proc, menos de 1000 compuertas

• Objetivo: Reemplazar códigos de barra con RFIDs

• Costo por unidad: 50 centavos de peso

• Se estima que se escanean 500 x 109 de códigos de barra diarios alrededor del planeta.

• Seguridad para RFIDs “con 1000 compuertas” [CHES 02].

– CCE necesita más de 20,000 compuertas

– DES necesita más de 5000 compuertas

– Cifradores por flujo de datos pueden ser una opción

Caso de estudio clase A: RFID

Page 16: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Caso de estudio clase B: Tarjetas Inteligentes

Page 17: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Clase B = P 8 bits , 10MHz

Criptografía simétrica: posible a baja velocidad

Criptografía asimétrica: sumamente difícil sin

coprocesador.

Caso de estudio clase B: Tarjetas Inteligentes

CCE en un Proc de 8 bits con coprocesador reconfigurable

[Kumar & Paar FPL04]

Page 18: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Clase C = P 16 bits 50MHz

Criptografía simétrica: posible

Criptografía asimétrica: posible si se realiza un

cuidadoso diseño y los algoritmos utilizados son

cuidadosamente seleccionados. En general es

factible implementar CCE pero RSA y DSA siguen

siendo un reto.

Clase C

Page 19: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Caso de estudio clase D: IPAQs

Page 20: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Clase D = P 32 bits 200MHz

Criptografía simétrica: posible

Criptografía asimétrica: rango completo de

algoritmos

Caso de estudio clase D: IPAQs

Page 21: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Seguridad en WAP

En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS

Otros Servicios Y Aplicaciones

Capa de Aplicación

Capa de Presentación

Capa de Sesión

Capa de Transacción

Capa de Transporte

Capa de Red Diversos mediosArq

uit

ectu

ra W

@P

Page 22: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Cliente Servidor

Pro

toco

lo d

e

Neg

oci

aci

ón

C

om

ple

to

Fase 1

hola del cliente

hola del servidor

certificado

Fase 2 intercambio de llave del servidor

hola del servidor terminadopetición de certificado

certificado

Fase 3intercambio de llave del clienteverificación del certificado

terminado

especificación de cambio de cifrador

especificación de cambio de cifrador

terminado

Fase 4

Page 23: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Niveles de Seguridad en WTLS

Nivel de Seguridad proporcionado por CCE y RSA

El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P, 163K, 163R; asimismo, las curvas 224P, 233K, 233R exhiben un nivel de seguridad comparable con una clave RSA de 2048 bits.

Page 24: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

0

200

400

600

800

RSA 1024

RSA 2048

tiem

po

(m

ilise

gu

nd

os)

tiempo teórico

tiempoexperimental

0

5

10

15

20

25

Curva160 P

Curva163 K

Curva163 R

tiem

po

(m

ilis

eg

un

do

s)

tiempo teórico

tiempoexperimental

0

10

20

30

40

50

Curva224 P

Curva233 K

Curva233 R

tiem

po

(m

ilis

eg

un

do

s)

tiempo teórico

tiempoexperimental

Caso de estudio clase D: IPAQs

Page 25: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Seguridad en hardware reconfigurable

Page 26: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Multiplicación escalarQ = k P

Doblado Q=2Padición R=P+Q

Multiplicacióninversión, suma, etc.

AritméticaDe curvaselípticas

Aritméticade camposfinitos

CCE por capas

Page 27: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Multiplicador Karatsuba GF(2191)

Page 28: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Arquitectura para doblado y adición de puntos

Page 29: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Multiplicación EscalarReferencia Campo Plataforma kP (en Seg)

Satoh et al 03

GF(2160) 0.13 CMOS 190

Orlando y Paar 02

GF(2167) XCV400E 210

Gura et al 03

GF(2163) XCV2000E 143

Bednara et al 03

GF(2191) XCV1000BG 270

Este diseño GF(2191) XCV3200E 57

Page 30: Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales

Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.

Francisco Rodríguez Henríquez

Conclusiones

Se hizo una revisión de cuáles podrían ser las líneas

de investigación científico-tecnológicas dedicadas a

implantar/adaptar servicios de seguridad en los

ambientes computacionales altamente restringidos

asociados a la cotidianidad que pretende

imponernos el paradigma de la computación

ubicua.