Академический Документы
Профессиональный Документы
Культура Документы
Dr. Roberto Gmez C. Asesor de Tesis MS Adolfo Grego y Dr. Jess Vzquez Gmez. Comit. Ricardo Csar Lira Plaza ITESM-CEM
Motivacin/Reflexin
Es suficiente la criptografa para garantizar la seguridad de nuestra informacin?* Todas los sistemas criptogrficos dependen de la seguridad de sus llaves, esto es una gran ventaja porque en lugar de pensar en asegurar una gran cantidad de informacin, ahora solo tenemos que asegurar una pequea llave.
*PhD Rosario Gennaro
Motivacin/Reflexin
Esta misma reflexin nos lleva a pensar que requerimos una tcnica no criptogrfica para asegurar nuestras llaves secretas, sino caemos en el problema de volver a tener una llave de la encripcin de dicha llave.
Objetivo de la Investigacin
Desarrollar un protocolo basado en el concepto de Secret Sharing Scheme desarrollado por Adi Shamir (MIT) que nos permita distribuir informacin sensitiva, en especfico llaves secretas, de tal manera que se garantice durante su almacenamiento y transmisin: confidencialidad, integridad y disponibilidad.
Antecedentes
El desarrollo del esquema Secret Sharing fue motivado por la falta un de esquema seguro y confiable para el manejo y administracinde llaves (secure key management, RSA Laboratories). Adi Shamir, How to Share a Secret. Noviembre 1979. Communications of the ACM. (Association of Computer Machinery).
Para recuperar la informacin original se requiere un nmero importante de secretos La informacin orginal se puede recuperar a pesar de que varios de los secretos hayan sido violadas o vulnerados El que recibe un secreto puede verificar que es correcto, auntntico e ntegro.
Funcionamiento esencial
La idea esencial del esquema de secretos compartidos es dividir la llave secreta en n partes y distribuirlas, en nuestro caso en equipos distintos ( a travs de sockets) de tal forma que con solo una parte de ellos (m de n) sea suficiente para reconstruir la llave.
Nuestro esquema se puede ver desde dos puntos de vista, el primero es que un equipo sea atacado y vulnerado, en cuyo caso la llave secreta podra dar acceso al atacante a un gran nmero de informacin valiosa. Sin embargo, debido a que se distribuye la llave, y se requieren m de n partes, el tener solo una parte de la llave no permitir al atacante conocer la informacin >> confidencialidad.
Desde otro punto de vista, podra ser que un equipo fallara y si es este el que tiene la llave secreta entonces tenemos una negacin de servicio, ya que no se podr encriptar ni desencriptar informacin. Nuestro esquema ataca esta falla ya que solo necesitamos m de n partes de la llave para reconstruirla.
Trabajos relacionados
BBN's SafeKeyper, for instance, is activated by a set of data keys, which are physical keys capable of storing digital information. The data keys use secret sharing technology so that several people must use their data keys to activate the SafeKeyper
http://www.rsasecurity.com/rsalabs/faq/4-1-3-13.html
Consideraciones y requerimientos
Utilizar el concepto de Secretos Compartidos para brindar tolerancia a fallas y garantizar la disponibilidad de la informacin. Escoger de tal manera los parmetros (m,n) que nos permitan garantizar un equilibrio entre desempeo y seguridad. Garantizar la integridad de la informacin distribuida a travs de huellas digitales. Distribuir la informacin de manera que se busque su confidencialidad.
Consideraciones y requerimientos
Pensar desde el principio y en todo momento que nuestro protocolo ser tan seguro como la ms dbil de sus partes, por lo que durante su implementacin debemos ser severos con los algoritmos a utilizar, por ejemplo: generacin de nmeros pseudo-aleatorios, huellas digitales, compilacin (bugs).
La cadena de la seguridad es tan fuerte como el ms dbil de sus eslabones
Consideraciones y requerimientos
Implementar un canal seguro de comunicacin entre los equipos a travs de tcnicas de encripcin para el envo de secretos. Es por esto que se dice que es un protocolo tipo SSL/SSH. Necesitamos integridad, confidencialidad y autenticacin durante la transmisin de los secretos. Proteger contra spoofing y sniffing.
Desarrollo/Investigacin/Tesis 1
Investigacin
Schemes Investigacin sobre esquemas de tolerancia a fallas. Investigacin sobre sistemas de encripcin, tanto simticos como asimtricos
Desarrollo/Investigacin/Tesis 1
Investigacin
sobre SSL y SSH Investigacin sobre Sockets y su programacin. Investigacin sobre generacin de nmeros pseudo-aleatorios. Investigacin sobre esquemas matemticos para compartir secretos, ej.: Polinomio de LaGrange.
Desarrollo/Tesis 1
Diseo y desarrollo del protocolo en base a secretos compartidos considerando que el canal es seguro. Depuracin del programa. Cambios y modificaciones.
Desarrollo/Tesis 2
Diseo de un protocolo para obtener un canal seguro. Diseo y desarrollo del protocolo en base a secretos compartidos considerando que el canal no es seguro. Depuracin del programa. Cambios y modificaciones.
Trabajo a futuro
Distribuir secretos compartidos de por lo menos 256 bits (32 bytes) para obtener inmunidad contra ataques de fuerza bruta. Desarrollar un generador de nmeros pseudo-aleatorios que nos permita obtener estos 256 bits con suficiente entropa y robusto, probablemente basado en Rijndael como funcin de mezcla fuerte.
Trabajo a futuro
Por ejemplo, informacin confidencial que se distribuya bajo el mismo esquema, por lo que el penetrar un sistema no implica el tener acceso a la informacin. Otro ejemplo, archivo de passwords o informacin suceptible a ataques de fuerza bruta.