Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales restringidos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación
30
Embed
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Seguridad informática en ambientes
computacionales restringidos
Francisco Rodríguez-HenríquezCINVESTAV-IPN
Depto. de Ingeniería Eléctrica Sección de Computación
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Antecedentes y Motivación
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Características de Aplicaciones Tradicionales en Sistemas
Informáticos
• Esquemas basados en computación interactiva
tradicional.
• Paradigma “Un usuario-una computadora”
• Redes estáticas
• Número grande de usuarios por red
Pregunta: ¿Cuál es el futuro para las aplicaciones informáticas?
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Aplicaciones Informáticas en el futuro próximo
• Sensores de puentes
• Robots de limpieza
• Coches equipados con sensores inteligentes
• Robots conectados en red
• Lámparas inteligentes
• Mascotas con sensores electrónicos
• Ventanas inteligentes
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Características de sistemas de cómputo ubicuo
• Ubicuo: (Del latín ubīque, en todas partes). Dicho
principalmente de Dios: Que está presente a un
mismo tiempo en todas partes.
• Nodos empotrados (computadoras no tradicionales)
• Redes penetrantes: conexión inalámbrica, redes de
rango corto (“Pervasive networks”).
• Redes Ad-Hoc: Alta y baja de nodos dinámica.
Sistemas altamente vulnerables
Sistemas restringidos en: poder de cómputo, energía y
memoria.
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Ejemplos de computación ubicua
• Dispositivos Móviles ligeros (PDAs)
• Teléfonos celulares de tercera generación
• Nodos empotrados de uso doméstico
• Nodos empotrados en automóviles
• Cómputo que se puede llevar, cómputo vestible (wearable computing)
• Electrodomésticos
• Sensores inteligentes (ventanas, puentes, etc.)
• Lectores de barra inteligentes.
• ...
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Seguridad y Finanzas en computación ubicua
• Paradigma de “Un usuario-muchos nodos”.
Típicamente 102-103 procesadores por ser
humano.
• Muchas aplicaciones que no conocemos todavía
• Aplicaciones en volúmenes altos
• Será crítico el costo final por unidad ofrecido a los
usuarios.
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
¿Cuáles son los retos para la Seguridad Empotrada?
• Típicamente, los ingenieros se concentran en
la funcionalidad del sistema, la seguridad es
frecuentemente ignorada o pospuesta.
• Los atacantes cuentan con un fácil acceso a
los nodos.
• No existen protocolos de seguridad ni
infraestructura segura.
Sistemas restringidos en: poder de cómputo, energía y
memoria.
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Plataformas de Implementación
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Plataformas de implementación para algoritmos criptográficos
Software
Procs de prop. Gen. yProcs empotrados
Procs de prop. Gen. yProcs empotrados
Algoritmos Criptográficos
Hardware clásico Hardware Reconfigurable
•
FPGAsFPGAsVLSIVLSI
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Comparación de Plataformas
VLSI SoftwareHardware Reconfigurable
Desempeño
Flexibilidad
Costo por Unidad
Costo de desarrollo
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Seguridad en diferentes procesadores empotrados
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Clasificación por poder de cómputo
Clasificación de procesadores empotrados
Clase Velocidad: Proc
Pentium
Clase A ≤ 1000 compuertas ?
Clase B: P 8 bits 10MHz 1: 103
Clase C: P 16 bits 50MHz 1: 102
Clase D: P 32 bits 200MHz 1: 10
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Caso de estudio clase A: RFID
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Clase A = sin Proc, menos de 1000 compuertas
• Objetivo: Reemplazar códigos de barra con RFIDs
• Costo por unidad: 50 centavos de peso
• Se estima que se escanean 500 x 109 de códigos de barra diarios alrededor del planeta.
• Seguridad para RFIDs “con 1000 compuertas” [CHES 02].
– CCE necesita más de 20,000 compuertas
– DES necesita más de 5000 compuertas
– Cifradores por flujo de datos pueden ser una opción
Caso de estudio clase A: RFID
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Caso de estudio clase B: Tarjetas Inteligentes
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Clase B = P 8 bits , 10MHz
Criptografía simétrica: posible a baja velocidad
Criptografía asimétrica: sumamente difícil sin
coprocesador.
Caso de estudio clase B: Tarjetas Inteligentes
CCE en un Proc de 8 bits con coprocesador reconfigurable
[Kumar & Paar FPL04]
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Clase C = P 16 bits 50MHz
Criptografía simétrica: posible
Criptografía asimétrica: posible si se realiza un
cuidadoso diseño y los algoritmos utilizados son
cuidadosamente seleccionados. En general es
factible implementar CCE pero RSA y DSA siguen
siendo un reto.
Clase C
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Caso de estudio clase D: IPAQs
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Clase D = P 32 bits 200MHz
Criptografía simétrica: posible
Criptografía asimétrica: rango completo de
algoritmos
Caso de estudio clase D: IPAQs
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Seguridad en WAP
En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS
Otros Servicios Y Aplicaciones
Capa de Aplicación
Capa de Presentación
Capa de Sesión
Capa de Transacción
Capa de Transporte
Capa de Red Diversos mediosArq
uit
ectu
ra W
@P
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Cliente Servidor
Pro
toco
lo d
e
Neg
oci
aci
ón
C
om
ple
to
Fase 1
hola del cliente
hola del servidor
certificado
Fase 2 intercambio de llave del servidor
hola del servidor terminadopetición de certificado
certificado
Fase 3intercambio de llave del clienteverificación del certificado
terminado
especificación de cambio de cifrador
especificación de cambio de cifrador
terminado
Fase 4
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Niveles de Seguridad en WTLS
Nivel de Seguridad proporcionado por CCE y RSA
El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P, 163K, 163R; asimismo, las curvas 224P, 233K, 233R exhiben un nivel de seguridad comparable con una clave RSA de 2048 bits.
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
0
200
400
600
800
RSA 1024
RSA 2048
tiem
po
(m
ilise
gu
nd
os)
tiempo teórico
tiempoexperimental
0
5
10
15
20
25
Curva160 P
Curva163 K
Curva163 R
tiem
po
(m
ilis
eg
un
do
s)
tiempo teórico
tiempoexperimental
0
10
20
30
40
50
Curva224 P
Curva233 K
Curva233 R
tiem
po
(m
ilis
eg
un
do
s)
tiempo teórico
tiempoexperimental
Caso de estudio clase D: IPAQs
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Seguridad en hardware reconfigurable
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Multiplicación escalarQ = k P
Doblado Q=2Padición R=P+Q
Multiplicacióninversión, suma, etc.
AritméticaDe curvaselípticas
Aritméticade camposfinitos
CCE por capas
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Multiplicador Karatsuba GF(2191)
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Arquitectura para doblado y adición de puntos
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Multiplicación EscalarReferencia Campo Plataforma kP (en Seg)
Satoh et al 03
GF(2160) 0.13 CMOS 190
Orlando y Paar 02
GF(2167) XCV400E 210
Gura et al 03
GF(2163) XCV2000E 143
Bednara et al 03
GF(2191) XCV1000BG 270
Este diseño GF(2191) XCV3200E 57
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas.
Francisco Rodríguez Henríquez
Conclusiones
Se hizo una revisión de cuáles podrían ser las líneas
de investigación científico-tecnológicas dedicadas a