Title: Seguridad en Televisi
1Seguridad en Televisión Digital Interactiva
2Contenidos
3Introducción a la Seguridad
4Introducción a la Seguridad
- Conjunto de herramientas, técnicas y tecnologías
para evitar el uso fraudulento de un sistema
informático o la información en él contenidas.
5Introducción a la Seguridad
- Tipos de Servicios de Seguridad Las 5 premisas
- Autenticación
- Identificación se es quien se dice ser.
- Equivalente en mundo real DNI, pasaporte
- Autorización
- Permiso se puede hacer lo aquello para lo que se
tiene permiso. - Equivalente en mundo real pase, acreditación
- Confidencialidad
- Privacidad sólo emisor y receptor
- Equivalente en mundo real sobre sellado o
lacrado - Integridad
- Inalterabilidad
- Equivalente en mundo real versión original
- No repudio
- Firmas
- Equivalente en mundo real firma personal
6Introducción a la Seguridad 5 Premisas
ConfidencialidadPrivacidad
Asegura que ninguna entidad ajena a la
transacción pueda acceder a los datos que
utilizan, de la misma manera los actores
(personas, programas, procesos, etc.) de esa
transacción tan sólo conocerán aquella
información necesaria para su realización.
7Introducción a la Seguridad 5 Premisas
Autentificación
- Asegura que el escritor de un documento o el
remitente de un mensaje es quién dice ser. Nuevos
métodos que optimizan la confidencialidad.
Algunos de los métodos utilizados son - Identificación Biométrica
- Documentos de Identificación
- Información Confidencial.
8Introducción a la Seguridad 5 Premisas
Integridad
- Asegura que un mensaje no ha sido modificado
mientras es transportado. El contenido de una
transacción no debe ser alterado en su proceso
por nadie. Una forma para lograrlo es mediante el
uso de - firmas digitales con criptografía de llave
pública.
9Introducción a la Seguridad 5 Premisas
Autorización
Asegura que el usuario que va acceder a la
información posee los permisos de seguridad
necesarios, por tanto la información en la red
permanece privada. Se puede cumplir usando
métodos matemáticos complejos para realizar
procesos como el de cifrado y descifrado.
10Introducción a la Seguridad 5 Premisas
No Repudio
- Asegura que ninguno de los implicados en la
transacción puede negar su participación en ella
el creador del mensaje no puede negar que lo
envió, y el receptor del mensaje no puede negar
que lo recibió. Este aspecto es útil
principalmente por razones comerciales y legales.
- Dos clases de No-Repudio
11Introducción a la Seguridad 5 Premisas
No Repudio De Origen No Repudio De Recepción
- Provee al receptor del mensaje con la prueba de
su origen. -
- Actualmente se está empleando la firma digital
para evitar el no-repudio del emisor, la firma es
anexada al mensaje enviado. - Provee al emisor del mensaje con la prueba de su
entrega. Para evitar el no-repudio del receptor
actualmente se está optando por incluir una
entidad, que actúa como "notario" dentro de la
transacción y verifica la recepción del mensaje
12Introducción a la Seguridad Cómo?
- Autenticidad del emisor
- Secreto compartido
- Firmas digitales
- Integridad del mensaje
- Cifrado simétrico CRC (la clave simétrica no
tiene por qué ser un secreto compartido) - MDCs con clave o cifrados
- Confidencialidad
- Cifrado
- No repudio
- Firmas digitales
- Usurpación de identidad
- Certificados digitales
13Introducción a la Seguridad
14Introducción a la Seguridad Amenazas
Amenazas
- Dos tipos de Amenazas
- Agente hostil
- Acceso no autorizado
- Alteración de los recursos locales
- Daños en la integridad del servidor
- Servidor hostil
- Manipulación de código
- Manipulación del flujo de datos del agente
- Intercepción del agente
15Introducción a la Seguridad Amenazas
Agente Hostil
- Acceso no autorizado a los recursos
- Si un agente consigue acceder a recursos privados
de un servidor puede utilizarlos a su favor
ilegalmente. - Sobrecarga de los recursos del servidor.
- Un agente puede sobrecargar los recursos de un
servidor accediendo a él de manera deliverada.
Flooding! - Creación de agentes residentes en el servidor
- Ayuda a las dos anteriores.
16Introducción a la Seguridad Amenazas
Servidor Hostil
- Clonación de un agente
- Un servidor puede conseguir clonar un agente para
de esta forma obtener información privilegiada de
él. - Negación de servicio
- El servidor consigue bloquear el acceso a un
agente o bien desviarle en su camino. - Hombre del medio (man in the middle).
- Servidor hostil intercepta los mensajes entre
agente y servidor mediante un monitor de
comunicación.
17Introducción a la Seguridad
18Introducción a la Seguridad Encriptación
Funciones
- Encriptado
- Autentificación
- Integridad
- No Repudio
- Privacidad
19Introducción a la Seguridad Encriptación
- Mensaje a Encriptar
- Algoritmo de encriptado
- Proceso lógico matemático que permite encriptar
el mensaje en base a una llave. - Llave o Clave
- Conjunto de dígitos encadenados.
- Mensaje Cifrado Es el texto del mensaje original
encriptado.
Elementos
20Introducción a la Seguridad Encriptación
- Encriptado por clave privada, o simétrico
- Los usuarios comparten una clave común.
- Encriptado por clave pública, o asimétrico
- Claves distintas para el encriptado y el
desencriptado.
Métodos
21Introducción a la Seguridad Firmas
Firma Digital
- Cadena de bits, resultante de una cadena de
caracteres que a los fines prácticos tiene la
validez de firmas personales. - Las firmas digitales se transmiten mediante
Encriptado por Clave Pública y se usan
paraverificar el origen y autenticidad del
mensaje.
22Introducción a la Seguridad Firmas
Firma Digital II
- Una firma digital se prepara pasando el mensaje a
través de un algoritmo criptográfico que computa
una síntesis del mensaje. - Esta síntesis es a su vez encriptada con la Clave
Privada para producir una firma que es agregada
al mensaje original.
23Introducción a la Seguridad Firmas
Firma Digital III
- El receptor de la firma digital puede estar de
ésta forma seguro que el mensaje proviene del
origen esperado. - En efecto, el cambio de un solo carácter en el
mensaje cambia en forma impredecible la síntesis
del mensaje y así el receptor puede estar seguro
que el mensaje no fue alterado después que la
síntesis fue generada.
24Introducción a la Seguridad Firmas
- Las firmas son necesarias porque ofrecen
- Autenticidad.
- Son medios de difícil falsificación.
- Los documentos firmados con ellas son
inalterables. - No repudio, no son revocables.
- Una firma digital
- Confirma la identidad del emisor de un mensaje.
- Confirma la autenticidad del mensaje.
- Confirma la integridad del mensaje.
- Es verificable.
- Garantiza no-repudio.
25Introducción a la Seguridad Certificados
- Son documentos que suministran las bases para
Transacciones Electrónicas Seguras permitiendo a
los participantes de una transacción verificar
fácilmente la identidad y autenticidad de los
mensajes de los otros participantes.
Certificado Digital
- Son firmados digitalmente y emitidos por CA,
Certificate Authorities, Autoridades de
certificación las que verifican que la Clave
Pública agregada al certificado pertenece a la
persona que lo requirió.
26Introducción a la Seguridad SSL
SSL
- Sistema soportado por los principales browsers o
navegadores. especialmente apto para e-services. - La privacidad está garantizada por el encriptado.
- La autenticación es suministrada mediante
ceriticaciones digitales.
27Introducción a la Seguridad SSL
- En 2002 la práctica más extendida era usar SSL
como transporte seguro para los Servicios Web. - SSL proporciona seguridad a nivel de transporte
no de aplicación. - Los mensajes se securizan punto a punto no
extremo a extremo - Los mensajes no pueden por tanto ser seguramente
encaminados o tratados sin revelar su contenido - SSL tiene problemas de escalabilidad
- SSL solo para conexiones TCP
28Introducción a la Seguridad SmartCards
GSRO
Tarjetas Inteligentes
- A primera vista es como una tarjeta de crédito
normal con ausencia de banda magnética. - Almacena toda la información pertinente en un
chip oculto dentro del cuerpo de la misma.
29Introducción a la Seguridad SmartCards
GSRO
Tarjetas Inteligentes II Se pueden usar en
- Diferencias importantes con las tarjetas
convencionales - Pueden almacenar mucha más información
- Protegidos por passwords
- Pueden incorporar un microprocesador capaz de
realizar encriptaciones. - Transacciones permiten el almacenamiento seguro
de claves de encriptado - Emergenciasalmacenamiento de dinero digital en
"cartera electrónica" - Operativamente asegurando transacciones seguras
30Seguridad en MHP
31Seguridad en MHP
- MHP se centra en 3 objetivos básicos de seguridad
en el contexto de televisión digital interactiva - Integridad
- Integridad de datos, código de aplicación y
código de sistema. - Chequear que el código es fiable
- Comprobar que el código y datos no han sido
alterados - Asegurar que el código y datos no pueden ser
alterados por otras aplicaciones en el propio
Set-top box.
32Seguridad en MHP
- MHP se centra en 3 objetivos básicos de seguridad
en el contexto de televisión digital interactiva - Confidencialidad (dos problemáticas)
- Acceso condicional a datos y código transmitidos
por el broadcaster. Entra en juego la
encriptación del carrousel y el sistema de acceso
condicional. - Información privada de usuario (passwords,
números de tarjetas de crédito) - Esta información solamente se ve amenazada si el
terminal está conectado a un canal de retorno.
33Seguridad en MHP
- MHP se centra en 3 objetivos básicos de seguridad
en el contexto de televisión digital interactiva - Autorización
- Destinado a hacer un uso justo y controlado de
los servicios ofrecidos por el sistema, en
especial de los recursos escasos. - Entra en juego el sistema de permisos,
certificados y firmas digitales de aplicación.
34Seguridad en MHP
- Firma de aplicaciones
- MHP provee un procedimiento de firma de
aplicaciones por el cual una aplicación tiene
autorización para actuar sobre los recursos
solicitados. - Ficheros hash (dvb.hashfile)
- Provee integridad de los datos de un carrousel
- Ficheros de firma (dvb.signature.)
- Proteger el fichero hash del root
- Identificar y especificar el origen de la
aplicación - Ficheros de certificado (dvb.certificate.)
- Contiene el certificado cuya clave pública
confirma la firma del archivo de firmas. - En última instancia el root certificate debe ser
un agente conocido de firmas (almacenado en el
set-top box).
35Seguridad en MHP
- Ejemplo de una aplicación correctamente firmada
36Seguridad en MHP
- Proceso de autentificación en el terminal
- Verificar que los ficheros contenidos en un
directorio aparecen listados en el archivo hash - Verificar que los archivos son consistentes con
sus valores hash - Verificación de todos los directorios en el árbol
ascendentemente hasta el directorio root - Verificación de la firma haciendo uso de la clave
pública contenida en el certificado - Seguimiento de la cadena de certificados hasta el
certificado root proveído por una entidad
verificadora - Si la cadena de certificados puede ser verificada
con el certificado del root y ninguno de los
certificados es revocado, la aplicación se
encuentra autentificada.
37Seguridad en MHP
- Seguridad en el Canal de Retorno
38Seguridad en MHP
- El hecho de usar TLS no asegura que los datos
viajen encriptados - MHP especifica varios paquetes de cifrado que
deben ser implementados
39Seguridad en MHP
- Dos paquetes de cifrado no usan encriptación y
vienen activadas por defecto en muchos de los
receptores actuales - TLS_RSA_WITH_NULL_MD5
- TLS_RSA_WITH_NULL_SHA
- Dichas suites solamente aseguran la integridad de
los archivos y no su encriptación (la cual es
gran consumidora de tiempo para un servidor)
40Seguridad en MHP
- Será necesario proveer al servidor de un
certificado y desactivar las dos suites por
defecto - Para activar un servidor con TLS podemos asociar
un keystore al servidor mediante - -Djavax.net.ssl.keyStore direcorio/nombreKeystore
- -Djavax.net.ssl.keyStorePasswordpassword
- Podemos hacer mejor debug con
- -Djavax.net.debugssl
41Seguridad en MHP
42Seguridad en MHP
43Seguridad en Db4o
44Seguridad en Db4o
- Db4o nos provee de protección de datos mediante
encriptación integrada con tres variantes - Encriptación Simple Integrada
- Encriptación XTEA
- Encriptación Personalizada
45Seguridad en Db4o
- Encriptación simple Integrada
- Nos ofrece encriptación simple de los datos
- El grado de seguridad que ofrece no es muy
avanzado - No más que restar 5 a cada byte
- Es rápida y simple
- Se configura antes de abrir la base de datos
- Db4o.configure().encrypt(true)
- Db4o.configure().password("yourEncryptionPasswordH
ere")
46Seguridad en Db4o
- Encriptación XTEA
- Hace uso del algoritmo de encriptación
- eXtended Tiny Encryption Algorithm
- Usa bloques de 64 bits con una clave de 128 bits
- Es extremadamente ligero pero muy rápido y eficaz
- Se supone tan seguro como DEA o IDEA
- Está disponible a partir de la versión Db4o 5.1
- Se configura de manera muy simple
- Db4o.configure ().io(new XTeaEncryptionFileAdapter
(password)) - Siempre antes de abrir un ObjectContainer
47Seguridad en Db4o
- Encriptación XTEA
- Advertencias a tener en cuenta
- No hay posibilidad de cambiar el password de una
base de datos encriptada - No se puede acceder a una base de datos
encriptada si se ha perdido el password - Sin embargo se puede abrir una base de datos
nueva con un password nuevo y replicar la
antigua. - Es posible extender la clase XTEA y modificarla
para adaptarla a sus posibilidades y/o objetivos
48Seguridad en Db4o
- Encriptación Personalizada
- Db4o provee una solución de alta seguridad
- Permite el uso de mecanismos de seguridad propios
- Todo lo que se necesita hacer es crear un plugin
IoAdapter - Es muy sencillo
- Simplemente implementar la clase IoAdapter
- Implementar los métodos read() y write() de
encriptación y desencriptación - Añadir nuestro adapter con el siguiente método
- Db4o.configure().io(new MyEncryptionAdapter())
49ATS - Security
50Seguridad en ATS
- Le seguridad en ATS Interactiva es importante,
por qué? - ATS Interactiva hace uso exhaustivo del canal
de retorno - ATS Interactiva tiene conocimiento y conexión
con todas las aplicaciones del receptor - ATS Interactiva hace uso y tiene acceso a
varios recursos escasos y compartidos del
receptor - ATS Interactiva lleva implícito el uso de datos
confidenciales y de uso privado
51Seguridad en ATS
- ATS Interactiva puede proveer los siguientes
niveles de seguridad - Autentificación en Aplicación
- Mediante SmartCard
- Autorización en Set-Top Box
- Mediante certificado y firma digital
- Autorización en Aplicación
- Mediante acceso con contraseña a base de datos
- Confidencialidad
- Mediante encriptación de datos por base de datos
(por Db4o) - Mediante encriptación de datos en conexión (por
MHP) - Integridad de los datos
- Mediante encriptación de datos en conexión (por
MHP) - No repudio
- Mediante el uso de una base de datos propia y el
uso de transacciones seguras.
52Seguridad en ATS Transacción segura
Internet
TCP/IP
PPP TCP/IP
DVB - T/S/C
53Seguridad en Televisión Digital
Interactiva ---------- Proyecto
----------MHProject v2.0www.mhproject.orgE.T.
S de Ingenieros de TelecomunicaciónUniversidad
Pública de Navarra ---------- Autor
----------Alejandro Fanjulfanjul.35858_at_e.unavar
ra.esafanjul_at_mhproject.org ---------- Tutor
----------Mikel Saguesmikel.sagues_at_unavarra.es
---------- Bibliografía ---------- Db4o.com
Tutorial and PresentationsMHP 1.0.2
SpecificationKDB - Documentation 14/12/2006Cr
eative Commons 2.5 MHProject.org
Muchas Gracias
Créditos y Bibliografía