Your SlideShare is downloading. ×
Seguridad en bases de datos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Seguridad en bases de datos

2,015
views

Published on

Published in: Education

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,015
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Administración de seguridad en bases de datos
    Decodificación y encriptación
    http://en.wikipedia.org/wiki/Database_security
  • 2. 2
    El balance de la políticas de seguridad
    JOSÉ CUARTAS
    BASES DE DATOS
  • 3. 3
    Confidencialidad
    JOSÉ CUARTAS
    BASES DE DATOS
  • 4. 4
    Integridad
    JOSÉ CUARTAS
    BASES DE DATOS
  • 5. 5
    Disponibilidad
    Los sistemas deben estar siempre disponibles para los usuarios autorizados
    El sistemas determina que puede hacer un usuario con la información
  • 6. 6
    Disponibilidad
    Razones para que un sistema deje de estar disponible:
    Ataques externos y falta de protección del sistema.
    Fallo del sistema sin una estrategia de recuperación ante desastres.
    Políticas de seguridad muy estrictas
    Un mala gestión de los procesos de autenticación.
  • 7. 7
    La encriptación para que sirve
    Confidencialidad
    Evitarque la información sea accesada sin ningúnpermiso.
    La informacióndebe se ilegiblepara los que no tieneautorización.
    Bases de datos confidenciales
    Redes confiables
    JOSÉ CUARTAS
    BASES DE DATOS
  • 8. 8
    Encriptar
    Notaciónmatemática:
    p – mensaje en textoplano(leíble)
    c – textocifrado(no leíble!)
    k – clave de cifrado
    (solamenteconocidopor personal autorizado)
    E – Funciónde encriptaciónc = E(p, k)
    D – Funciónde decencriptaciónp = D(c, k)
    JOSÉ CUARTAS
    BASES DE DATOS
  • 9. 9
    Clave simétrica
    La misma clave kSse utilizaparaenviar y recibir
    Digital Encryption Standard (DES y 3DES)
    Advanced Encryption Standard (AES)
    Muchosotros…
    Muy rápidos, adecuados para cifrar grandes
    volúmenes de datos
    E
    D
    p
    c
    p
    kS
    kS
    JOSÉ CUARTAS
    BASES DE DATOS
  • 10. 10
    Encriptación de clave pública
    Diferentes clavesparaenviar y recibir
    El envíotieneunaclave públicakPUusadaparaencriptar los datos
    kPUesconocidaporcualquiera
    La recepcióntieneunaclave privadakPRusadaparadesencriptar los datos
    No se puededeterminarkPR de kPU
    Este método es más lentos, adecuados para:
    Autenticación
    Distribución de claves de sesión
    Firmas digitales
    JOSÉ CUARTAS
    BASES DE DATOS
  • 11. 11
    Remplazando claves en la red
    Fácilde remplazar claves perdidas en red (transmisión)
    Unapérdida de unasesiónde clave simétrica:debereenviarse con otra clave
    Pérdidaclave privada en Encriptación de clave pública: se debegenerarotray poner unnuevocertificado
    “reintento con Ks2”
    Epublica (KS2, KPU)
    Ks2
    E
    D
    Ks2
    P
    P
    Esimetrica (P, KS)
    D
    E
    Nuevo
    Nuevo
    JOSÉ CUARTAS
    BASES DE DATOS
  • 12. 12
    Remplazando claves en bases de datos
    La informaciónencriptadaen la bases de datos con una o mas claves.
    Las claves son almacenadasporlargo tiempo
    El tiempo de vida de las claves = tiempo de vida de la DB
    Si se pierde la clave, se pierde la información en la base de datos!
    JOSÉ CUARTAS
    BASES DE DATOS
  • 13. 13
    Claves en aplicaciones y bases de datos
    Las aplicacionesdebenpoderaccederrápidamentea la información(textoplano) en la BD
    Las claves no puedenseraccesiblesporusuarios no autorizados
    JOSÉ CUARTAS
    BASES DE DATOS
  • 14. 14
    Encriptación en para bases de datos: Malas ideas
    Claves embebidasdentro de la aplicaciónqueaccede a la base de datos
    Fácilpor el adversarioextractar la clave de unaaplicacióno hardware queejecuta la aplicación
    Cambios de claves requierencambiartoda la aplicación
    Aplicación
    Aplicación
    Aplicación
    “ya tengo el control!”
    JOSÉ CUARTAS
    BASES DE DATOS
  • 15. 15
    Encriptación en para bases de datos: Malas ideas
    Encriptartoda la base de datos con una clave
    El acceso a un solo registrorequierecifrar y desencriptartoda la base de datos.
    Demasiadotiempoparagrandesvolúmenes de datos.
    Exponetodala base de datosa un potencial de observación.
    JOSÉ CUARTAS
    BASES DE DATOS
  • 16. 16
    Arquitectura global
    Toda la encriptación y desencriptacióndeberealizarseporunasola aplicacioncriptográficaojala en unamaquinasolo dedicada a procesos criptográficos.
    TodaslasClavesalmacenadas de maneraseguraen un “Baúl de claves”(en unamaquinasolamentededicada a esto).
    Registrosde camposindividualesencriptados en lugar de toda la base de datos
    registros
    registros
    Aplicacióncriptográfica
    aplicación
    Baúl de claves
    base de datos encriptada
  • 17. 17
    Encriptación basada en registros
    Diferentescampos en la base de datosencriptados con diferentes claves
    Permitediferentesniveles de seguridadpara los diferentestipos de información
    Seguridad moderada: 192-bit 3DES key Cambiadas cada mes
    Seguridad alta:
    256-bit AES key cambiadas cada semana
    Baja seguridad: no encriptado
  • 18. 18
    Encriptación basada en registros
    Nuevo valor en la aplicación(compraspor internet tarjeta de crédito)
    Aplicaciónenvía el valor + nombredelcampo al criptosistema
    El criptosistemaobtienedel baúlde claves la clave apropiadapara el campo y luegoencriptael valor.
    El criptosistemaretorna el valor encriptado+ recibido
    La aplicaciónalmacena el valor encriptado + recibo en la base de datos
    Nuevo valor del campo
    Aplicacióncriptográfica
    aplicación
    Baúlde claves
    Valor encriptado + recibo
    Valor encriptado + recibo
    Nuevo valor
  • 19. 19
    Recibos de encriptación
    Los reciboscontienenID de la clave usadaparacifrar, No la clave actual!
    Tambiénpuedencontenerotra metadata como la fecha de caducidad
    Son almacenadosen la base de datos con el valor encriptado
    Usadosparadeterminarque clavese utilizaparadesencriptar
  • 20. 20
    Desencritación del registro de la base de datos
    Se ingresa el valor que se desea en la aplicación
    La aplicaciónretorna el valor encriptado + el recibo de la base de datos
    El criptosistemaobtiene la clave de desecriptación con el id del recibo del baúlde claves.
    El criptosistemaretorna el valor desencriptado a la aplicación
    Valor desencriptado
    Aplicacióncriptográfica
    Baúlde claves
    aplicación
    Valor desencirptado de campo
    Valor de campo encriptado+ recibo
    Valor de campo encriptado+ recibo
  • 21. 21
    Las claves
    Existen cuatro motivos por el cual se debe establecer una política de gestión de claves en toda red de comunicaciones:
    No existe seguridad perfecta por tanto se recomienda renovar las claves frecuentemente.
    Se debe emplear claves diferentes para diferentes tareas.
    Proveer claves distintas a diferentes clientes.
    Anular las claves de clientes que han cesado en sus privilegios.
  • 22. 22
    Seguridadpara el baúl de claves
    Claves almacenadas en el mismohardwarecomo un criptosistema(computaciónconfiable)
    Impide la escucha de claves
    Claves encriptadas en cualquieralmacenamiento no volátil
    En caso de robo de la maquinafísica no se puedeobtenerlas claves
    “No poder leer”
  • 23. 23
    Clave maestra
    Usadopor el criptosistemaparadesencriptarlas claves
    La Clave maestranunca se almacena el valor en unamemoria no volátilcomo el disco duro
    Se almacenan en un sistema mas seguro.
    Generalmente se divide en dos partesparamaximizarsuseguridad
    Generadoraleatorio “mascara” Kmask
    XOR con la actual clave maestraKmaster se creauna clave Kstored
    Las claves Kmasky Kstoredalamcenadaseparadamente
    La combinación de Kstored Kmask= Kmaster da la clave maestra
    Kmask
    Baúlde claves
    Aplicacióncriptográfica
    MemoriavolatilKmaster
    Kstored

  • 24. 24
    Migración de claves
    La claves de bases de datosdebeser de duraciónlimitada
    Largo usoproblemas de seguridad
    Rápidoscambios= menosdañossi la clave escomprometida
    Componentesgenerales:
    Inicio: Fecha en la cual la clave se empieza a utilizarparacifrar o descifrar
    Retiro: Fecha en la cual la migraciòn de la clave comienza
    La clave esutilizada solo paradesencriptar
    Expiración: Fecha en la cual la clave no se puedeutilizar
  • 25. 25
    Migración de claves
    Solamentelas claves activas son usadaspara la encriptación
    Los registrosquepasenpor el criptosistema se desencriptan con la clave en proceso de retiroy automáticamente se re-encriptan con una clave activa
    Forzar la migración de registros no consultados
    Para todos los campos con un reciboquecontenganuna clave queyaaspiro
    Desencriptar /re-encriptar con el criptosistema
    4/2
    4/9
    4/12
    c844
    activos
    migración
    4/5
    4/12
    4/15
    c845
    activos
    migración
  • 26. 26
    Backup de las claves
    Deberealizar backup o respaldos de baúl de claves regularmente
    Como mínimo, cadavezque se adicionaunanueva clave al baúl
    En caso de tenermultiplesbackups, papel o electrónicos
    Las copias de seguridad sólo debe tener la versión cifrada de claves
    De lo contrarioserianvulnerablesa la observación
    Deberealizarrespaldos de claves maestrasseparadamente
    Se puedecifrar la versión del backup con diferentes claves, lascuales son almacenadasseparadamente
    Backup
    papel
    Baúlde claves
    Aplicacióncriptográfica
    Backup
    electronico
    backup