El documento habla sobre la administración de seguridad en bases de datos, incluyendo temas como la confidencialidad, integridad y disponibilidad. Explica los conceptos de encriptación y desencriptación, claves simétricas y de clave pública, y cómo se pueden utilizar estas técnicas para proteger la información almacenada en bases de datos. También discute las mejores prácticas para el almacenamiento y manejo de claves de encriptación.
5. 5 Disponibilidad Los sistemas deben estar siempre disponibles para los usuarios autorizados El sistemas determina que puede hacer un usuario con la información
6. 6 Disponibilidad Razones para que un sistema deje de estar disponible: Ataques externos y falta de protección del sistema. Fallo del sistema sin una estrategia de recuperación ante desastres. Políticas de seguridad muy estrictas Un mala gestión de los procesos de autenticación.
7. 7 La encriptación para que sirve Confidencialidad Evitarque la información sea accesada sin ningúnpermiso. La informacióndebe se ilegiblepara los que no tieneautorización. Bases de datos confidenciales Redes confiables JOSÉ CUARTAS BASES DE DATOS
8. 8 Encriptar Notaciónmatemática: p – mensaje en textoplano(leíble) c – textocifrado(no leíble!) k – clave de cifrado (solamenteconocidopor personal autorizado) E – Funciónde encriptaciónc = E(p, k) D – Funciónde decencriptaciónp = D(c, k) JOSÉ CUARTAS BASES DE DATOS
9. 9 Clave simétrica La misma clave kSse utilizaparaenviar y recibir Digital Encryption Standard (DES y 3DES) Advanced Encryption Standard (AES) Muchosotros… Muy rápidos, adecuados para cifrar grandes volúmenes de datos E D p c p kS kS JOSÉ CUARTAS BASES DE DATOS
10. 10 Encriptación de clave pública Diferentes clavesparaenviar y recibir El envíotieneunaclave públicakPUusadaparaencriptar los datos kPUesconocidaporcualquiera La recepcióntieneunaclave privadakPRusadaparadesencriptar los datos No se puededeterminarkPR de kPU Este método es más lentos, adecuados para: Autenticación Distribución de claves de sesión Firmas digitales JOSÉ CUARTAS BASES DE DATOS
11. 11 Remplazando claves en la red Fácilde remplazar claves perdidas en red (transmisión) Unapérdida de unasesiónde clave simétrica:debereenviarse con otra clave Pérdidaclave privada en Encriptación de clave pública: se debegenerarotray poner unnuevocertificado “reintento con Ks2” Epublica (KS2, KPU) Ks2 E D Ks2 P P Esimetrica (P, KS) D E Nuevo Nuevo JOSÉ CUARTAS BASES DE DATOS
12. 12 Remplazando claves en bases de datos La informaciónencriptadaen la bases de datos con una o mas claves. Las claves son almacenadasporlargo tiempo El tiempo de vida de las claves = tiempo de vida de la DB Si se pierde la clave, se pierde la información en la base de datos! JOSÉ CUARTAS BASES DE DATOS
13. 13 Claves en aplicaciones y bases de datos Las aplicacionesdebenpoderaccederrápidamentea la información(textoplano) en la BD Las claves no puedenseraccesiblesporusuarios no autorizados JOSÉ CUARTAS BASES DE DATOS
14. 14 Encriptación en para bases de datos: Malas ideas Claves embebidasdentro de la aplicaciónqueaccede a la base de datos Fácilpor el adversarioextractar la clave de unaaplicacióno hardware queejecuta la aplicación Cambios de claves requierencambiartoda la aplicación Aplicación Aplicación Aplicación “ya tengo el control!” JOSÉ CUARTAS BASES DE DATOS
15. 15 Encriptación en para bases de datos: Malas ideas Encriptartoda la base de datos con una clave El acceso a un solo registrorequierecifrar y desencriptartoda la base de datos. Demasiadotiempoparagrandesvolúmenes de datos. Exponetodala base de datosa un potencial de observación. JOSÉ CUARTAS BASES DE DATOS
16. 16 Arquitectura global Toda la encriptación y desencriptacióndeberealizarseporunasola aplicacioncriptográficaojala en unamaquinasolo dedicada a procesos criptográficos. TodaslasClavesalmacenadas de maneraseguraen un “Baúl de claves”(en unamaquinasolamentededicada a esto). Registrosde camposindividualesencriptados en lugar de toda la base de datos registros registros Aplicacióncriptográfica aplicación Baúl de claves base de datos encriptada
17. 17 Encriptación basada en registros Diferentescampos en la base de datosencriptados con diferentes claves Permitediferentesniveles de seguridadpara los diferentestipos de información Seguridad moderada: 192-bit 3DES key Cambiadas cada mes Seguridad alta: 256-bit AES key cambiadas cada semana Baja seguridad: no encriptado
18. 18 Encriptación basada en registros Nuevo valor en la aplicación(compraspor internet tarjeta de crédito) Aplicaciónenvía el valor + nombredelcampo al criptosistema El criptosistemaobtienedel baúlde claves la clave apropiadapara el campo y luegoencriptael valor. El criptosistemaretorna el valor encriptado+ recibido La aplicaciónalmacena el valor encriptado + recibo en la base de datos Nuevo valor del campo Aplicacióncriptográfica aplicación Baúlde claves Valor encriptado + recibo Valor encriptado + recibo Nuevo valor
19. 19 Recibos de encriptación Los reciboscontienenID de la clave usadaparacifrar, No la clave actual! Tambiénpuedencontenerotra metadata como la fecha de caducidad Son almacenadosen la base de datos con el valor encriptado Usadosparadeterminarque clavese utilizaparadesencriptar
20. 20 Desencritación del registro de la base de datos Se ingresa el valor que se desea en la aplicación La aplicaciónretorna el valor encriptado + el recibo de la base de datos El criptosistemaobtiene la clave de desecriptación con el id del recibo del baúlde claves. El criptosistemaretorna el valor desencriptado a la aplicación Valor desencriptado Aplicacióncriptográfica Baúlde claves aplicación Valor desencirptado de campo Valor de campo encriptado+ recibo Valor de campo encriptado+ recibo
21. 21 Las claves Existen cuatro motivos por el cual se debe establecer una política de gestión de claves en toda red de comunicaciones: No existe seguridad perfecta por tanto se recomienda renovar las claves frecuentemente. Se debe emplear claves diferentes para diferentes tareas. Proveer claves distintas a diferentes clientes. Anular las claves de clientes que han cesado en sus privilegios.
22. 22 Seguridadpara el baúl de claves Claves almacenadas en el mismohardwarecomo un criptosistema(computaciónconfiable) Impide la escucha de claves Claves encriptadas en cualquieralmacenamiento no volátil En caso de robo de la maquinafísica no se puedeobtenerlas claves “No poder leer”
23. 23 Clave maestra Usadopor el criptosistemaparadesencriptarlas claves La Clave maestranunca se almacena el valor en unamemoria no volátilcomo el disco duro Se almacenan en un sistema mas seguro. Generalmente se divide en dos partesparamaximizarsuseguridad Generadoraleatorio “mascara” Kmask XOR con la actual clave maestraKmaster se creauna clave Kstored Las claves Kmasky Kstoredalamcenadaseparadamente La combinación de Kstored Kmask= Kmaster da la clave maestra Kmask Baúlde claves Aplicacióncriptográfica MemoriavolatilKmaster Kstored
24. 24 Migración de claves La claves de bases de datosdebeser de duraciónlimitada Largo usoproblemas de seguridad Rápidoscambios= menosdañossi la clave escomprometida Componentesgenerales: Inicio: Fecha en la cual la clave se empieza a utilizarparacifrar o descifrar Retiro: Fecha en la cual la migraciòn de la clave comienza La clave esutilizada solo paradesencriptar Expiración: Fecha en la cual la clave no se puedeutilizar
25. 25 Migración de claves Solamentelas claves activas son usadaspara la encriptación Los registrosquepasenpor el criptosistema se desencriptan con la clave en proceso de retiroy automáticamente se re-encriptan con una clave activa Forzar la migración de registros no consultados Para todos los campos con un reciboquecontenganuna clave queyaaspiro Desencriptar /re-encriptar con el criptosistema 4/2 4/9 4/12 c844 activos migración 4/5 4/12 4/15 c845 activos migración
26. 26 Backup de las claves Deberealizar backup o respaldos de baúl de claves regularmente Como mínimo, cadavezque se adicionaunanueva clave al baúl En caso de tenermultiplesbackups, papel o electrónicos Las copias de seguridad sólo debe tener la versión cifrada de claves De lo contrarioserianvulnerablesa la observación Deberealizarrespaldos de claves maestrasseparadamente Se puedecifrar la versión del backup con diferentes claves, lascuales son almacenadasseparadamente Backup papel Baúlde claves Aplicacióncriptográfica Backup electronico backup