Title: Aplicaciones y Servicios
1Aplicaciones y Servicios
2Algunas Aplicaciones Prácticas
- "Any sufficiently advanced technology is
indistinguishable from magic. - Arthur C. Clarke.
- e-mail seguro
- comunicaciones seguras
- autenticación de red
- elecciones electrónicas
- notario electrónico
- monedero digital
- distribución de datos
3Factura Electrónica
4Factura Electrónica
- Escenarios
- Notario Electrónico
- Factura Electrónica
- Objetivos
- Comprobar que los documentos son copias legítimas
de los originales - Autenticación de las partes involucradas
- Herramientas
- Criptografía de llave pública
- Certificados Digitales
- Autoridades Certificadoras
5 Proceso general
- Contribuyente
- Acude a cita
- Entrega documentos
- Entrega archivo .req
1
El contribuyente pide cita al centro de Atención
Telefónica Externo (01 800) 849 93 70
Administración Local
4
CATE
El contribuyente Acude a cita
- ALAC
- Revisa documentos
- Genera certificado de firma electrónica avanzada
2
Se le asigna cita al contribuyente
3
El contribuyente obtiene aplicación SOLCEDI y
genera archivo .key y archivo .req
5
Obtiene certificado de firma electrónica avanzada
SAT.GOB.MX
CICLO DE GENERACIÓN
6Seguridad
- Los estándares de Seguridad empleados en la Firma
Electrónica Avanzada y el Comprobante Fiscal
Digital están basadas en la tecnología de Llaves
Publicas.
- Llaves de 1024 bits RSA (Llave Privada y Publica)
- Se estima que se requieren de más de 70 años con
las computadoras más potentes y un presupuesto de
mas de 100 millones de dólares para poder
quebrar este algoritmo. - Los certificados de Firma Electrónica Avanzada y
de Sellos Digitales tienen una validez de 2 años
lo cual elimina la posibilidad de que alguien
quiebre esta llave.
- Encriptación 3 DES ( Encriptación de Seguridad en
la Llave Privada ) - Si con un hardware especial se pudiera
desencriptar algo encriptado con DES en 1
segundo, se requerirían 2,285 billones de años
para quebrar un encriptamiento con Triple DES
con el mismo hardware. - Se requirieron 22 horas y 100,000 computadoras
para quebrar el algoritmo DES en su ultima
prueba.
Number 13 - April 2000 - Bulletin A
Cost-Based Security Analysis of Symmetric and
Asymmetric Key Lengths Robert D. Silverman, RSA
Laboratories
Data Encryption Standard" FIPS 46
Extracting a 3DES key from an IBM 4758 FIPS
180-1 / 180-2
7Motivación
- ECC Propuesto independientemente por Neal Koblitz
y Victor Miller (1985). - Ventajas
- Tamaño de llave más reducido.
- Tabla tomada de Guide to Elliptic Curve
Cryptography, D. Hankerson, A. Menezes and S.
Vanstone. Springer-Verlag, 2003, pag. 19.
Criptosistema Nivel de Seguridad (bits) Nivel de Seguridad (bits) Nivel de Seguridad (bits) Nivel de Seguridad (bits) Nivel de Seguridad (bits)
Criptosistema 80 (SkipJack) 112 (3-DES) 128 (AES) 192 (AES-M) 256 (AES-L)
ECC 160 224 256 384 512
RSA 1024 2048 3072 8192 15360
8Motivación
- Criptografía de curva elíptica cuándo usarla?
- Al menos en los siguientes tres escenarios
- Dispositivos con restricciones severas de
cómputo Smart Cards - Aplicaciones donde la Seguridad se vuelve una
paranoia Documentos de una compañía - Aplicaciones donde el secreto debe ser condervado
a largo plazo o indefinidamente Secretos de
Estado
9elecciones electrónicas seguras
10Elecciones Electrónicas
- Escenarios
- Elecciones generales
- Reuniones de accionistas
- Computación distribuida segura
- Objetivos
- anonimato
- Sistema justo
- Sistema auditable
- Herramientas
- Algoritmo RSA
- Firmas a ciegas
- Protocolos seguros no rastreables
11Antecedentes y motivación
- Elecciones Electrónicas Son aquéllas que
requieren de medios electrónicos para llevarse a
cabo. Estos medios pueden incluir computadoras,
tarjetas inteligentes, redes computacionales,
etc. - Criptografía Es un conjunto de técnicas que
mediante la utilización de algoritmos y métodos
matemáticos sirven para cifrar y descifrar
mensajes.
12Antecedentes y motivación
Mediante el uso de elecciones electrónicas en
medios inalámbricos, se puede obtener
- Mayor comodidad Se podrá votar desde cualquier
lugar que cuente con acceso a la red
correspondiente (Intranet ó Internet). - Privacidad física Las personas podrán emitir su
voto sin necesidad de ser vistas por los demás
votantes o personal administrativo. - Mayor participación Debido a los puntos
anteriores y a que el uso de dispositivos
inalámbricos aumenta cada día.
13Antecedentes y motivación
- Firma digital Es un conjunto o bloque de
caracteres que viaja junto a un documento,
fichero o mensaje, y que garantiza autenticidad,
integridad y no-repudio. Esquemas principales
DSA, ECDSA, ElGamal, RSA. - Firma a ciegas Un tipo especial de firmas
digitales, en las que se firma algo que no se
conoce. Las firmas a ciegas son indispensables
para implementar un sistema de elecciones
electrónicas.
14Protocolos propuestos
- Sensus. Por L. Cranor y R. Cytron en 1997
(Implementado en C y Perl). - Esquema propuesto por Lee y Lin en el 2003.
- Esquema propuesto por Lin, Hwang-Chang en el
2003. (Basado en el esquema de firma digital
ElGamal)
15Sensus
16Esquema Lee-Lin
17Esquema Lin-Hwang-Chang
18Comparación
Tabla 1. Propiedades.
Tabla 2. Costo.
19Monedero Digital
20Monedero Digital
- Escenarios
- Reemplazo del papel moneda
- Mayor flexibilidad que las tarjetas de crédito
- Objetivos
- anonimato
- Protocolos no rastreables
- Sistema justo
- divisibilidad
- Propiedad de transferencia
- Operaciones fuera de línea
- universalidad
- Herramientas
- Protocolos de conocimiento cero
- Hardware seguro
- Algoritmo RSA
21 Dinero común VS Tarjeta Electrónica
- Dinero común
- Permite el anonimato del comprador
- Es valido en cualquier lugar (dentro del contexto
de su validez) - Su manejo es fácil
- Su propietario es quien lo porta
- La portabilidad de grandes cantidades es
peligrosa y difícil - Requiere que la transacción sea llevada a cabo en
persona
22 Dinero común VS Tarjeta Electrónica
- Tarjeta Electrónica (Crédito o Debito)
- Permite transacciones de sumas de dinero muy
grandes. - Su portabilidad y forma de uso es fácil y segura
- Para realizar la transacción no es necesario la
presencia del comprador - Se puede obtener dinero en efectivo a partir de
ésta - Su propietario es quien lo demuestre ser
- No permite anonimato
- Su validez depende de que el Vendedor tenga los
medios para validar la transacción - Requiere que se verifique el saldo del cliente en
línea para la autorización de la transacción
23Alternativa Dinero electrónico
- Debe cumplir con las tres particularidades del
dinero común - Anonimato
- Privacidad
- Dificultad de Falsificación
- Debe ser posible auditar las transacciones en el
caso en el que se intentará realizar un fraude.
24Dinero Digital Arquitectura General
- El Comprador solicita monedas
- El banco entrega las monedas y descuenta de la
cuenta del Cliente - El Comprador entrega las monedas al vendedor
- El Vendedor valida las monedas y entrega los
productos al Cliente - El vendedor entrega las monedas al banco y
solicita el cobro de dichas monedas. - Se le entrega el dinero en la cuenta del vendedor.
25Arquitectura propuesta Retiro de Fondos
- Entidades
- Base de Datos Es donde se almacenaran los datos
de usuario, tales como Nombre, numero de Cuenta,
etc. - Banco Entidad Financiera que responderá ante las
transacciones financieras que realice el cliente. - Clientes (PDAs y PCs ) Serán los que soliciten
el dinero electrónico para que después puedan
gastarlo
26Protocolo de Retiro de Fondos
Chaum-Fiat-Naor 2
27Arquitectura propuesta Pagos (Compras) y
Depósitos
- Observaciones
- La comunicación aunque será vía TLS, se utilizará
un SW especial, tanto para la compra y pago como
para la verificación del Vendedor con el Banco - Utilizando un PDA debería de ser posible realizar
lo compra directamente sin pasar por Internet
28Protocolo de Pagos y Deposito
Chaum-Fiat-Naor 2
29Autenticación Biométrica
30Lector Biométrico
31Autenticación Biométrica
32Servicios de Seguridad para redes CAN (Controller
Area networks)
33Tipos de ataques a la seguridad
- Interrupción
- Disponibilidad
- Intercepción
- Confidencialidad
- Modificación
- Integridad
- Fabricación
- Autenticidad
34CAN
- Higher Layers Protocols
- CAL, CANOpen
- DeviceNet
- SDS
- CANKingdom
- TT-CAN
- CAN
Node A
CNI
Application
Data Link
Physical
CommunicationSystem
Network infrastructure
35Cifrado por flujo de datos
Key K
Key K
Pseudorandom byte generator
Pseudorandom byte generator
k
Texto en claro byte stream M
k
Texto cifrado byte stream C
Texto en claro byte stream M
Encryption
Decryption
36Tiempos de Ehecución de RC4 en un 87C196CB ?C con
interfaz CAN
Bytes RC4 Phase RC4 Phase Total
Bytes Initialization Operation Total
1 120,075 869 120,944
2 119,575 1,549 121,124
3 119,417 2,229 121,646
4 119,347 2,909 122,256
5 119,309 3,589 122,898
6 119,287 4,269 123,556
7 119,277 4,949 124,226
8 119,275 5,629 124,904
37Conclusiones
- Ataques de seguridad en CAN
- Intercepción
- Modificación (funciones hash)
- Servicio de confidencialidad para CAN
- RC4
- Análisis de desempeño
- RC4
- Si la frecuencia es de 16 Mhz, el tiempo de
cifrado va desde 7.55 ms a 7.8 ms para 1 byte y 8
bytes, respectivamente - Compromiso
- Seguridad Vs Tiempo real
- Trabajo futuro
- A5/1 GSM