Seguridad en Televisión
Digital Interactiva
MHProject
Contenidos
1
Introducción a la Seguridad
2
Seguridad en MHP
3
Seguridad en Db4o
4
ATS - Security
MHProject
Las 5 Premisas
Introducción a la Seguridad
MHProject
Introducción a la Seguridad
• Conjunto de herramientas, técnicas
y tecnologías para evitar el uso
fraudulento de un sistema
informático o la información en él
contenidas.
MHProject
Introducción a la Seguridad
 Tipos de Servicios de Seguridad: Las 5 premisas
 Autenticación
 Identificación: se es quien se dice ser.
 Equivalente en mundo real: DNI, pasaporte
 Autorización
 Permiso: se puede hacer lo aquello para lo que se tiene permiso.
 Equivalente en mundo real: pase, acreditación
 Confidencialidad
 Privacidad: sólo emisor y receptor
 Equivalente en mundo real: sobre sellado o lacrado
 Integridad
 Inalterabilidad
 Equivalente en mundo real: versión original
 No repudio
 Firmas
 Equivalente en mundo real: firma personal
MHProject
Introducción a la Seguridad: 5 Premisas
Confidencialidad
Privacidad
03/10/2015
Asegura que ninguna entidad ajena a
la transacción pueda acceder a los
datos que utilizan, de la misma
manera los actores (personas,
programas, procesos, etc.) de esa
transacción tan sólo conocerán
aquella información necesaria para
su realización.
MHProject
Introducción a la Seguridad: 5 Premisas
Autentificación
03/10/2015
Asegura que el escritor de un
documento o el remitente de un
mensaje es quién dice ser. Nuevos
métodos que optimizan la
confidencialidad. Algunos de los
métodos utilizados son:
• Identificación Biométrica
• Documentos de Identificación
• Información Confidencial.
MHProject
Introducción a la Seguridad: 5 Premisas
Integridad
03/10/2015
Asegura que un mensaje no ha sido
modificado mientras es
transportado. El contenido de una
transacción no debe ser alterado en
su proceso por nadie. Una forma
para lograrlo es mediante el uso de:
• firmas digitales con criptografía de
llave pública.
MHProject
Introducción a la Seguridad: 5 Premisas
Autorización
03/10/2015
Asegura que el usuario que va acceder a
la información posee los permisos de
seguridad necesarios, por tanto la
información en la red permanece privada.
Se puede cumplir usando métodos
matemáticos complejos para realizar
procesos como el de cifrado y
descifrado.
MHProject
Introducción a la Seguridad: 5 Premisas
No Repudio
03/10/2015
Asegura que ninguno de los
implicados en la transacción puede
negar su participación en ella; el
creador del mensaje no puede negar
que lo envió, y el receptor del mensaje
no puede negar que lo recibió. Este
aspecto es útil principalmente por
razones comerciales y legales.
• Dos clases de No-Repudio:
MHProject
Introducción a la Seguridad: 5 Premisas
No Repudio
De Origen
• Provee al receptor del mensaje con la prueba
de su origen.
Actualmente se está empleando la firma digital
para evitar el no-repudio del emisor, la firma es
anexada al mensaje enviado.
No Repudio
De Recepción
03/10/2015
• Provee al emisor del mensaje con la prueba
de su entrega. Para evitar el no-repudio del
receptor actualmente se está optando por
incluir una entidad, que actúa como "notario"
dentro de la transacción y verifica la recepción
del mensaje
MHProject
Introducción a la Seguridad: ¿Cómo?
 Autenticidad del emisor:
 Secreto compartido
 Firmas digitales
 Integridad del mensaje:
 Cifrado simétrico + CRC (la clave simétrica no tiene por qué
ser un secreto compartido)
 MDCs con clave o cifrados
 Confidencialidad:
 Cifrado
 No repudio:
 Firmas digitales
 Usurpación de identidad:
 Certificados digitales
MHProject
Amenazas
Introducción a la Seguridad
MHProject
Introducción a la Seguridad: Amenazas
Amenazas
• Dos tipos de Amenazas:
• Agente hostil:
• Acceso no autorizado
• Alteración de los recursos locales
• Daños en la integridad del servidor…
• Servidor hostil:
• Manipulación de código
• Manipulación del flujo de datos del
agente
• Intercepción del agente…
03/10/2015
MHProject
Introducción a la Seguridad: Amenazas
Agente Hostil
• Acceso no autorizado a los recursos:
• Si un agente consigue acceder a
recursos privados de un servidor
puede utilizarlos a su favor
ilegalmente.
• Sobrecarga de los recursos del servidor.
• Un agente puede sobrecargar los
recursos de un servidor accediendo
a él de manera deliverada. Flooding!
• Creación de agentes residentes en el
servidor
• Ayuda a las dos anteriores.
MHProject
Introducción a la Seguridad: Amenazas
Servidor Hostil • Clonación de un agente:
• Un servidor puede conseguir clonar
un agente para de esta forma
obtener información privilegiada de
él.
• Negación de servicio
• El servidor consigue bloquear el
acceso a un agente o bien desviarle
en su camino.
• Hombre del medio (“man in the middle”).
• Servidor hostil intercepta los
mensajes entre agente y servidor
mediante un “monitor de
comunicación”.
MHProject
Encriptación
Introducción a la Seguridad
MHProject
Introducción a la Seguridad: Encriptación
Funciones
•
•
•
•
•
Encriptado
Autentificación
Integridad
No Repudio
Privacidad
MHProject
Introducción a la Seguridad: Encriptación
Elementos
• Mensaje a Encriptar
• Algoritmo de encriptado:
•
Proceso lógico matemático que permite
encriptar el mensaje en base a una llave.
• Llave o Clave:
• Conjunto de dígitos encadenados.
• Mensaje Cifrado: Es el texto del
mensaje original encriptado.
MHProject
Introducción a la Seguridad: Encriptación
Métodos
• Encriptado por clave privada, o
simétrico:
• Los usuarios comparten una
clave común.
• Encriptado por clave pública, o
asimétrico:
• Claves distintas para el
encriptado y el desencriptado.
MHProject
Introducción a la Seguridad: Firmas
Firma Digital
• Cadena de bits, resultante de
una cadena de caracteres que a
los fines prácticos tiene la
validez de firmas personales.
• Las firmas digitales se
transmiten mediante Encriptado
por Clave Pública y se usan
paraverificar el origen y
autenticidad del mensaje.
MHProject
Introducción a la Seguridad: Firmas
Firma Digital II
• Una firma digital se prepara
pasando el mensaje a través de
un algoritmo criptográfico que
computa una síntesis del
mensaje.
• Esta síntesis es a su vez
encriptada con la Clave Privada
para producir una firma que es
agregada al mensaje original.
MHProject
Introducción a la Seguridad: Firmas
Firma Digital III
• El receptor de la firma digital
puede estar de ésta forma seguro
que el mensaje proviene del
origen esperado.
• En efecto, el cambio de un solo
carácter en el mensaje cambia en
forma impredecible la síntesis del
mensaje y así el receptor puede
estar seguro que el mensaje no
fue alterado después que la
síntesis fue generada.
MHProject
Introducción a la Seguridad: Firmas
 Las firmas son necesarias porque ofrecen:




Autenticidad.
Son medios de difícil falsificación.
Los documentos firmados con ellas son inalterables.
No repudio, no son revocables.
 Una firma digital:





Confirma la identidad del emisor de un mensaje.
Confirma la autenticidad del mensaje.
Confirma la integridad del mensaje.
Es verificable.
Garantiza no-repudio.
MHProject
Introducción a la Seguridad: Certificados
Certificado
Digital
• Son documentos que suministran las
bases para Transacciones
Electrónicas Seguras permitiendo a
los participantes de una transacción
verificar fácilmente la identidad y
autenticidad de los mensajes de los
otros participantes.
• Son firmados digitalmente y emitidos
por CA, Certificate Authorities,
Autoridades de certificación las que
verifican que la Clave Pública
agregada al certificado pertenece a la
persona que lo requirió.
MHProject
Introducción a la Seguridad: SSL
SSL
• Sistema soportado por los principales
browsers o navegadores.
especialmente apto para e-services.
• La privacidad está garantizada por el
encriptado.
• La autenticación es suministrada
mediante ceriticaciones digitales.
MHProject
Introducción a la Seguridad: SSL
 En 2002 la práctica más extendida era usar





SSL como transporte seguro para los
Servicios Web.
SSL proporciona seguridad a nivel de
transporte no de aplicación.
Los mensajes se securizan punto a punto no
extremo a extremo
Los mensajes no pueden por tanto ser
seguramente encaminados o tratados sin
revelar su contenido
SSL tiene problemas de escalabilidad
SSL solo para conexiones TCP
MHProject
Introducción a la Seguridad: SmartCards
Tarjetas
Inteligentes
GSRO
• A primera vista es como una
tarjeta de crédito normal con
ausencia de banda magnética.
• Almacena toda la información
pertinente en un chip oculto
dentro del cuerpo de la misma.
MHProject
Introducción a la Seguridad: SmartCards
Tarjetas
Inteligentes II
Se pueden usar
en:
GSRO
• Diferencias importantes con las
tarjetas convencionales:
• Pueden almacenar mucha más
información
• Protegidos por passwords
• Pueden incorporar un microprocesador
capaz de realizar encriptaciones.
• Transacciones: permiten el almacenamiento
seguro de claves de encriptado
• Emergencias:almacenamiento de dinero
digital en "cartera electrónica"
• Operativamente: asegurando transacciones
seguras
MHProject
Seguridad en MHP
MHProject
Seguridad en MHP
 MHP se centra en 3 objetivos
básicos de seguridad en el contexto
de televisión digital interactiva:
 Integridad
• Integridad de datos, código de aplicación y código de
sistema.
– Chequear que el código es fiable
– Comprobar que el código y datos no han sido alterados
– Asegurar que el código y datos no pueden ser alterados
por otras aplicaciones en el propio Set-top box.
MHProject
Seguridad en MHP
 MHP se centra en 3 objetivos
básicos de seguridad en el contexto
de televisión digital interactiva:
 Confidencialidad (dos problemáticas)
• Acceso condicional a datos y código transmitidos por el
broadcaster. Entra en juego la encriptación del carrousel y el
sistema de acceso condicional.
• Información privada de usuario (passwords, números de
tarjetas de crédito…)
– Esta información solamente se ve amenazada si el
terminal está conectado a un canal de retorno.
MHProject
Seguridad en MHP
 MHP se centra en 3 objetivos
básicos de seguridad en el contexto
de televisión digital interactiva:
 Autorización
• Destinado a hacer un uso justo y controlado de los servicios
ofrecidos por el sistema, en especial de los recursos
escasos.
• Entra en juego el sistema de permisos, certificados y firmas
digitales de aplicación.
MHProject
Seguridad en MHP
 Firma de aplicaciones
 MHP provee un procedimiento de firma de
aplicaciones por el cual una aplicación tiene
autorización para actuar sobre los recursos
solicitados.
• Ficheros hash (dvb.hashfile)
– Provee integridad de los datos de un carrousel
• Ficheros de firma (dvb.signature.*)
– Proteger el fichero hash del root
– Identificar y especificar el origen de la aplicación
• Ficheros de certificado (dvb.certificate.*)
– Contiene el certificado cuya clave pública confirma la
firma del archivo de firmas.
– En última instancia el root certificate debe ser un agente
conocido de firmas (almacenado en el set-top box).
MHProject
Seguridad en MHP
 Ejemplo de una aplicación correctamente firmada
MHProject
Seguridad en MHP
 Proceso de autentificación en el terminal
 Verificar que los ficheros contenidos en un directorio aparecen
listados en el archivo hash
 Verificar que los archivos son consistentes con sus valores hash
 Verificación de todos los directorios en el árbol ascendentemente
hasta el directorio root
 Verificación de la firma haciendo uso de la clave pública contenida
en el certificado
 Seguimiento de la cadena de certificados hasta el certificado “root”
proveído por una entidad verificadora
 Si la cadena de certificados puede ser
verificada con el certificado del root y ninguno
de los certificados es revocado, la aplicación
se encuentra autentificada.
MHProject
Seguridad en el Canal de Retorno
Seguridad en MHP
MHProject
Seguridad en MHP
 El hecho de usar TLS no asegura
que los datos viajen encriptados
 MHP especifica varios paquetes de
cifrado que deben ser implementados:
MHProject
Seguridad en MHP
 Dos paquetes de cifrado no usan
encriptación y vienen activadas por
defecto en muchos de los
receptores actuales:
 TLS_RSA_WITH_NULL_MD5
 TLS_RSA_WITH_NULL_SHA
 Dichas suites solamente aseguran la
integridad de los archivos y no su
encriptación (la cual es gran consumidora
de tiempo para un servidor)
MHProject
Seguridad en MHP
 Será necesario proveer al servidor
de un certificado y desactivar las
dos suites por defecto
 Para activar un servidor con TLS
podemos asociar un keystore al
servidor mediante:
 -Djavax.net.ssl.keyStore= direcorio/nombreKeystore
 -Djavax.net.ssl.keyStorePassword=password
 Podemos hacer mejor debug con:
 -Djavax.net.debug=ssl
MHProject
Seguridad en MHP
 Aplicación Encriptada
MHProject
Seguridad en MHP
 Aplicación Sin Encriptar
MHProject
Seguridad en Db4o
MHProject
Seguridad en Db4o
 Db4o nos provee de protección de
datos mediante encriptación
integrada con tres variantes:
 Encriptación Simple Integrada
 Encriptación XTEA
 Encriptación Personalizada
MHProject
Seguridad en Db4o
 Encriptación simple Integrada
 Nos ofrece encriptación simple de los datos
 El grado de seguridad que ofrece no es muy
avanzado:
• No más que “restar 5 a cada byte”
 Es rápida y simple
 Se configura antes de abrir la base de datos:
• Db4o.configure().encrypt(true);
• Db4o.configure().password("yourEncryptionPasswordHere")
MHProject
Seguridad en Db4o
 Encriptación XTEA
 Hace uso del algoritmo de encriptación:
• eXtended Tiny Encryption Algorithm





Usa bloques de 64 bits con una clave de 128 bits
Es extremadamente ligero pero muy rápido y eficaz
Se supone tan seguro como DEA o IDEA
Está disponible a partir de la versión Db4o 5.1
Se configura de manera muy simple:
• Db4o.configure ().io(new
XTeaEncryptionFileAdapter(password));
 Siempre antes de abrir un ObjectContainer
MHProject
Seguridad en Db4o
 Encriptación XTEA
 Advertencias a tener en cuenta:
• No hay posibilidad de cambiar el password de una base de
datos encriptada
• No se puede acceder a una base de datos encriptada si se
ha perdido el password
– Sin embargo se puede abrir una base de datos nueva
con un password nuevo y replicar la antigua.
 Es posible extender la clase XTEA y modificarla para
adaptarla a sus posibilidades y/o objetivos
MHProject
Seguridad en Db4o
 Encriptación Personalizada
 Db4o provee una solución de alta seguridad
 Permite el uso de mecanismos de seguridad propios
 Todo lo que se necesita hacer es crear un plugin
IoAdapter
 Es muy sencillo:
• Simplemente implementar la clase IoAdapter
• Implementar los métodos read() y write() de encriptación y
desencriptación
• Añadir nuestro adapter con el siguiente método
– Db4o.configure().io(new MyEncryptionAdapter());
MHProject
ATS - Security
MHProject
Seguridad en ATS
 Le seguridad en ATS – Interactiva es
importante, ¿por qué?:
 ATS – Interactiva hace uso exhaustivo del canal de
retorno
 ATS – Interactiva tiene conocimiento y conexión con
todas las aplicaciones del receptor
 ATS – Interactiva hace uso y tiene acceso a varios
recursos escasos y compartidos del receptor
 ATS – Interactiva lleva implícito el uso de datos
confidenciales y de uso privado
MHProject
Seguridad en ATS
 ATS – Interactiva puede proveer los
siguientes niveles de seguridad:
 Autentificación en Aplicación
• Mediante SmartCard
 Autorización en Set-Top Box
• Mediante certificado y firma digital
 Autorización en Aplicación
• Mediante acceso con contraseña a base de datos
 Confidencialidad
• Mediante encriptación de datos por base de datos (por Db4o)
• Mediante encriptación de datos en conexión (por MHP)
 Integridad de los datos
• Mediante encriptación de datos en conexión (por MHP)
 No repudio
• Mediante el uso de una base de datos propia y el uso de
transacciones seguras.
MHProject
Seguridad en ATS: Transacción segura
Internet
TCP/IP
PPP
TCP/IP
DVB - T/S/C
MHProject
Créditos y Bibliografía
Ruegos y Preguntas
Seguridad en Televisión
Digital Interactiva
[---------- Proyecto ----------]
MHProject v2.0
www.mhproject.org
E.T.S de Ingenieros de Telecomunicación
Universidad Pública de Navarra
[---------- Autor ----------]
Alejandro Fanjul
[email protected]
[email protected]
[---------- Tutor ----------]
Mikel MHProject
Sagues
Descargar

Seguridad en MHP