Investigación sobre el estado del arte en cuanto a reguardo de información. Ademas incluye el diseño de la arquitectura de seguridad para archivos altamente sensibles. Tesis de Ingeniería.
2. Y Económico
Entorno Social
Del
Análisis
Problema
Posibles
Soluciones
Criptografía
actual
Tecnologías de
Transferencia
Técnicas de
Posible Solución
Situación Problemática
Backup
Es válida la solución?
Evaluación de la Solución
Gestión de
Claves y
Contraseñas
Firma Digital
3. Noviembre del 2007: el gobierno británico perdió datos informáticos de
25 millones de británicos. La causa de la perdida de información fue por
la perdida de discos duros del ministerio de Hacienda.
Noviembre de 2008: donde la consultora PA Consulting, manejaba los
datos del El Ministerio del Interior como parte de un proyecto de
investigación de rastreo de los criminales a través del sistema criminal de
justicia. La información se movió a una memoria usb, la cual desapareció.
Febrero de 2009. Al regreso de las vacaciones la Coordinadora de área, se
encontró con el disco rígido de su PC destruido y cuya información fue
irrecuperable. Sufrió una perdida de información sensible y muy
importante sobre los seguros de 5000 beneficiarios de programas
provinciales, dentro de otras.
Lo mas grave que luego de los hechos sucedidos no hubo acciones
correctivas hasta la fecha.
4. Aspecto Social
Crecimiento anual entre el 50 y 60 %
En Chile crecimiento del 12 % anual (Hitachi Data Systems)
IDC y Gartner/Dataquest, nos habla del “mercado del
almacenamiento”, el cual el crecimiento por concepto de S.S.P.
(Storage Service Providers) llego a un 79 % llegando a 1.2
millones de Terabytes en el 2003.
Carbonite Online Backup, reconoce que cada año el 43% de los
usuarios de computadoras sufren perdidas irrecuperables de
archivos
5. Aspecto economico
Motores económicos y financieros
El 50% de las empresas que sufren algún tipo de evento de
perdida de información, desaparecen dentro de los siguientes
5 años
Solo el 6% de las empresas que sufren perdida de
información en forma irrecuperable, sobreviven, mientras
que el 94% restante desaparecen del mercado.
6. Porcentajes de causas de pérdida de
información
2%
6%
9%
40%
13%
30%
Hardware Error Humano Software corrupto
Virus Robo Desastres naturales
7. Cálculo de pérdidas
Tiempo y recursos invertidos en la realización
Equipamientos perdidos
Disminución de la productividad
8. Resultados del análisis:
La totalidad de las empresas se enfocan en la realización backups de
grandes volúmenes de información con un nivel de seguridad media.
La totalidad de los servicios utilizan un único método de cifrado
El 70 % de los servicios utilizan AES
Todas las empresas realizan la transferencia de información mediante SSL
Ninguna garantiza la integridad y autenticidad de la información
resguardada, mediante firma digital.
El 80% de las empresas, ofrecen el servicio mediante una aplicación
instalable, el 20% restante lo realiza mediante aplicación web
La totalidad de los servicios encuestados, realizan backups sobre
carpetas, no permiten la selección de archivos en forma individual.
El 70 % ofrece el resguardo de la totalidad de los archivos, mientras que el
resto solo ofrece el resguardo en forma incremental/diferencial
9. AES (concurso NSA):
El mas utilizado en la actualidad
Es el mas atacado
Preocupación por estructura matemática ordenada
Ataques:
distributed.net
XSL
bonito ataque de tiempos
Adi Shamir (requiere poder ejecutar soft en el mismo programa de
cifrado)
Blowfish (Bruce Schneier):
Riesgoso usando claves débiles
Actualmente no existen riesgos para 16 rondas
10. SSL (Secure socket layer)
“Sniffer” para auditoria
SSH 2 (Secure SHell)
Utiliza algoritmos de cifrado en los dos sentidos de la comunicación
Intercambio de claves entre cliente y servidor (negociar)
Compresión de datos antes del cifrado
RSA y DSA
Plena negociación de algoritmos criptográficos y de
compresión, incluyendo en el cifrado: MAC y clave publica
SFTP
Es más independiente de la plataforma que SCP
Evita el ataque por comodines en SCP
11. En cuanto al modelo de almacenamiento de datos se pueden clasifican en:
Desestructurado
Completa + Incremental
Espejo + Diferencial
Protección continua de datos
La administración de un almacén de datos, se realiza de acuerdo a las
siguientes políticas:
En línea
Cerca de línea
Fuera de línea
Cámara fuera del lugar
Centro de recuperación de datos
12. clave
Mayor seguridad
Para cifrar algoritmos
Aleatoria
Producida con generador aleatorio real o seudoaleatorio criptográficamente seguro
La seguridad depende del tamaño de la clave (mejor ataque = fuerza bruta)
Clave de n bits: 2n claves posibles (complejidad exponencial)
No usar clave menor a 128 bits para algoritmos simétricos
No usar clave menor a 1024 bits para algoritmos asimétricos
contraseña
Autenticación y control de acceso
Descifrar un mensaje, un archivo
Fácil de memorizar
Fácil de teclear
Existe una probabilidad del 40% de poder descifrar una contraseña con ataques!
13. Garantiza: Autenticidad, Integridad, No repudio y Exclusividad
Certificado digital (estándar UIT- X.509)
Cadena de confianza
Jefatura de Ministros de la Republica Argentina (www.pki.gov.ar)
Transferencias bancarias utilizan con una longitud de clave de 2048 bits
14. Estado del Arte
Criptografía: AES 256 y Blowfish448
Transferencia: SSH2 con SFTP
Backup: Completo
Combinación de clave y contraseña
Problema Análisis Solución
Firma Digital: Sí, claves de 4096 bits
Entorno
Servicios actuales
Parámetros a tener en cuenta Debilidades
• El 80% de las empresas, • Todos los servicios se enfocan
ofrecen el servicio mediante en backups de grandes
una aplicación instalable, el volúmenes de información.
20% restante lo realiza • Todos los servicios utilizan un
mediante aplicación web único método de cifrado
• El 70 % de los servicios utilizan
• El 70 % ofrece el resguardo AES
de la totalidad de los archivos, • Todos utilizan SSL
mientras que el resto solo • Ninguna utiliza firma digital.
ofrece el resguardo en forma • Todos hacen los backups sobre
incremental/diferencial carpetas, no permiten la
selección de archivos
16. Servidor Base de
Reserva Servidor datos
Reserva
Reserva
Firewall Firewall
Enrutador Enrutador
Internet
Archivos a
resguardar
Aplicación
Estación de trabajo Cliente
Cliente Beta
17.
18. UML
Modelo Prototipado Evolutivo
Orientado a Objetos
COM utilizados:
BlowFishNET
Tamir.SharpSsh
SQL Server 2005
Visual Studio 2008 (VB.NET, Csharp.NET)
19. Registro de nuevo usuario
Login de ingreso
Consulta Hash512 del nombre de usuario
Recupera contraseña cifrada con Hash512 (dinámico)
Valida contraseña con una función, si es valida permite el ingreso
Selección de archivos a resguardar
Configuración de periodos de resguardo
Resguardo de archivos automático:
Compresión
Generación de claves
AES 256
Blowfish 448
Firma digital con RSA con clave de 4096 bits
Conexión SSH2 (Tunneling)
Transferencia
Desconexión SSH2
Registración en base de datos
Recuperación de archivos resguardados
Auditoria de resguardos y recuperaciones realizadas
20. Costo Detalle Importe
Servidor de base de datos. La organización posee 0
Hardware Servidor de almacenamientos. La organización posee 0
Planeamiento 2000
Fase de requerimientos 3000
Desarrollo aplicación Metodologías de encriptación 21600
Gestión de claves 7600
Transferencia de archivos 23600
Paquete Microsoft Visual Studio 2008. (La organización ya 0
dispone del mismo)
Herramientas de Desarrollo SQL Server 2005 0
Capacitación Destinada a usuario finales (13 días) 3900
TOTAL 61700
Buenas tardes. Les voy a exponer a continuación el proyecto de tesis, titulado “Resguardo……”
El contenido de esta exposición se dispone de la siguiente forma…
Una vez analizada la situación problemática y el entorno en cuanto a lo social y económico de la informatización, habiendo dimensionado el verdadero valor de la perdida de información. Pasamos a la etapa de análisis de la problemática expuesta. Iniciaremos el mismo por el estudio de las posibles soluciones disponibles en el mercado. Se investigo 10 servicios de backup online, el resultado de este análisis es…
Teniendo en cuenta las características observadas en los servicios analizados, se detallara a continuación el estado del arte en cuanto al segundo campo de análisis: la criptografía.