Вы находитесь на странице: 1из 21

Diseo de un protocolo tipo SSH/SSL con tolerancia a fallas

Dr. Roberto Gmez C. Asesor de Tesis MS Adolfo Grego y Dr. Jess Vzquez Gmez. Comit. Ricardo Csar Lira Plaza ITESM-CEM

Motivacin/Reflexin

Es suficiente la criptografa para garantizar la seguridad de nuestra informacin?* Todas los sistemas criptogrficos dependen de la seguridad de sus llaves, esto es una gran ventaja porque en lugar de pensar en asegurar una gran cantidad de informacin, ahora solo tenemos que asegurar una pequea llave.
*PhD Rosario Gennaro

Theory and Practice of Verifiable Secret Sharing MIT

Motivacin/Reflexin

Esta misma reflexin nos lleva a pensar que requerimos una tcnica no criptogrfica para asegurar nuestras llaves secretas, sino caemos en el problema de volver a tener una llave de la encripcin de dicha llave.

Objetivo de la Investigacin

Desarrollar un protocolo basado en el concepto de Secret Sharing Scheme desarrollado por Adi Shamir (MIT) que nos permita distribuir informacin sensitiva, en especfico llaves secretas, de tal manera que se garantice durante su almacenamiento y transmisin: confidencialidad, integridad y disponibilidad.

Antecedentes
El desarrollo del esquema Secret Sharing fue motivado por la falta un de esquema seguro y confiable para el manejo y administracinde llaves (secure key management, RSA Laboratories). Adi Shamir, How to Share a Secret. Noviembre 1979. Communications of the ACM. (Association of Computer Machinery).

Caractersticas del Esquema Secret Sharing

Para recuperar la informacin original se requiere un nmero importante de secretos La informacin orginal se puede recuperar a pesar de que varios de los secretos hayan sido violadas o vulnerados El que recibe un secreto puede verificar que es correcto, auntntico e ntegro.

Implicaciones de las llaves secretas


En ocasiones una sola llave nos puede dar acceso a demasiada informacin que pude ser confidencial y de alto riesgo. Qu sucede si la llave se pierde? Qu sucede si no se le protege de manera adecuada?

Funcionamiento esencial

La idea esencial del esquema de secretos compartidos es dividir la llave secreta en n partes y distribuirlas, en nuestro caso en equipos distintos ( a travs de sockets) de tal forma que con solo una parte de ellos (m de n) sea suficiente para reconstruir la llave.

Punto de vista confidencialidad

Nuestro esquema se puede ver desde dos puntos de vista, el primero es que un equipo sea atacado y vulnerado, en cuyo caso la llave secreta podra dar acceso al atacante a un gran nmero de informacin valiosa. Sin embargo, debido a que se distribuye la llave, y se requieren m de n partes, el tener solo una parte de la llave no permitir al atacante conocer la informacin >> confidencialidad.

Punto de vista tolerancia a fallas

Desde otro punto de vista, podra ser que un equipo fallara y si es este el que tiene la llave secreta entonces tenemos una negacin de servicio, ya que no se podr encriptar ni desencriptar informacin. Nuestro esquema ataca esta falla ya que solo necesitamos m de n partes de la llave para reconstruirla.

Trabajos relacionados

BBN's SafeKeyper, for instance, is activated by a set of data keys, which are physical keys capable of storing digital information. The data keys use secret sharing technology so that several people must use their data keys to activate the SafeKeyper
http://www.rsasecurity.com/rsalabs/faq/4-1-3-13.html

Consideraciones y requerimientos

Utilizar el concepto de Secretos Compartidos para brindar tolerancia a fallas y garantizar la disponibilidad de la informacin. Escoger de tal manera los parmetros (m,n) que nos permitan garantizar un equilibrio entre desempeo y seguridad. Garantizar la integridad de la informacin distribuida a travs de huellas digitales. Distribuir la informacin de manera que se busque su confidencialidad.

Consideraciones y requerimientos

Pensar desde el principio y en todo momento que nuestro protocolo ser tan seguro como la ms dbil de sus partes, por lo que durante su implementacin debemos ser severos con los algoritmos a utilizar, por ejemplo: generacin de nmeros pseudo-aleatorios, huellas digitales, compilacin (bugs).
La cadena de la seguridad es tan fuerte como el ms dbil de sus eslabones

Consideraciones y requerimientos

Implementar un canal seguro de comunicacin entre los equipos a travs de tcnicas de encripcin para el envo de secretos. Es por esto que se dice que es un protocolo tipo SSL/SSH. Necesitamos integridad, confidencialidad y autenticacin durante la transmisin de los secretos. Proteger contra spoofing y sniffing.

Desarrollo/Investigacin/Tesis 1
Investigacin

sobre Secret Sharing

Schemes Investigacin sobre esquemas de tolerancia a fallas. Investigacin sobre sistemas de encripcin, tanto simticos como asimtricos

Desarrollo/Investigacin/Tesis 1
Investigacin

sobre SSL y SSH Investigacin sobre Sockets y su programacin. Investigacin sobre generacin de nmeros pseudo-aleatorios. Investigacin sobre esquemas matemticos para compartir secretos, ej.: Polinomio de LaGrange.

Desarrollo/Tesis 1
Diseo y desarrollo del protocolo en base a secretos compartidos considerando que el canal es seguro. Depuracin del programa. Cambios y modificaciones.

Desarrollo/Tesis 2

Diseo de un protocolo para obtener un canal seguro. Diseo y desarrollo del protocolo en base a secretos compartidos considerando que el canal no es seguro. Depuracin del programa. Cambios y modificaciones.

Conclusiones/ Etapa final tesis 2


Conclusiones, pruebas y resultados. Revisin general del reporte escrito.

Trabajo a futuro

Distribuir secretos compartidos de por lo menos 256 bits (32 bytes) para obtener inmunidad contra ataques de fuerza bruta. Desarrollar un generador de nmeros pseudo-aleatorios que nos permita obtener estos 256 bits con suficiente entropa y robusto, probablemente basado en Rijndael como funcin de mezcla fuerte.

Trabajo a futuro

Extender el protocolo para distribuir informacin, no solo llaves.

Por ejemplo, informacin confidencial que se distribuya bajo el mismo esquema, por lo que el penetrar un sistema no implica el tener acceso a la informacin. Otro ejemplo, archivo de passwords o informacin suceptible a ataques de fuerza bruta.

Вам также может понравиться