Seguridad en Televisi - PowerPoint PPT Presentation

1 / 53
About This Presentation
Title:

Seguridad en Televisi

Description:

Seguridad en Televisi n Digital Interactiva Contenidos Introducci n a la Seguridad Las 5 Premisas Introducci n a la Seguridad Conjunto de herramientas, t cnicas y ... – PowerPoint PPT presentation

Number of Views:106
Avg rating:3.0/5.0
Slides: 54
Provided by: mhpro
Learn more at: http://www.mhproject.org
Category:

less

Transcript and Presenter's Notes

Title: Seguridad en Televisi


1
Seguridad en Televisión Digital Interactiva
2
Contenidos
3
Introducción a la Seguridad
  • Las 5 Premisas

4
Introducción a la Seguridad
  • Conjunto de herramientas, técnicas y tecnologías
    para evitar el uso fraudulento de un sistema
    informático o la información en él contenidas.

5
Introducción a la Seguridad
  • Tipos de Servicios de Seguridad Las 5 premisas
  • Autenticación
  • Identificación se es quien se dice ser.
  • Equivalente en mundo real DNI, pasaporte
  • Autorización
  • Permiso se puede hacer lo aquello para lo que se
    tiene permiso.
  • Equivalente en mundo real pase, acreditación
  • Confidencialidad
  • Privacidad sólo emisor y receptor
  • Equivalente en mundo real sobre sellado o
    lacrado
  • Integridad
  • Inalterabilidad
  • Equivalente en mundo real versión original
  • No repudio
  • Firmas
  • Equivalente en mundo real firma personal

6
Introducción a la Seguridad 5 Premisas
ConfidencialidadPrivacidad
Asegura que ninguna entidad ajena a la
transacción pueda acceder a los datos que
utilizan, de la misma manera los actores
(personas, programas, procesos, etc.) de esa
transacción tan sólo conocerán aquella
información necesaria para su realización.
7
Introducción a la Seguridad 5 Premisas
Autentificación
  • Asegura que el escritor de un documento o el
    remitente de un mensaje es quién dice ser. Nuevos
    métodos que optimizan la confidencialidad.
    Algunos de los métodos utilizados son
  • Identificación Biométrica
  • Documentos de Identificación
  • Información Confidencial.

8
Introducción a la Seguridad 5 Premisas
Integridad
  • Asegura que un mensaje no ha sido modificado
    mientras es transportado. El contenido de una
    transacción no debe ser alterado en su proceso
    por nadie. Una forma para lograrlo es mediante el
    uso de
  • firmas digitales con criptografía de llave
    pública.

9
Introducción a la Seguridad 5 Premisas
Autorización

Asegura que el usuario que va acceder a la
información posee los permisos de seguridad
necesarios, por tanto la información en la red
permanece privada. Se puede cumplir usando
métodos matemáticos complejos para realizar
procesos como el de cifrado y descifrado.
10
Introducción a la Seguridad 5 Premisas
No Repudio
  • Asegura que ninguno de los implicados en la
    transacción puede negar su participación en ella
    el creador del mensaje no puede negar que lo
    envió, y el receptor del mensaje no puede negar
    que lo recibió. Este aspecto es útil
    principalmente por razones comerciales y legales.
  • Dos clases de No-Repudio

11
Introducción a la Seguridad 5 Premisas
No Repudio De Origen No Repudio De Recepción
  • Provee al receptor del mensaje con la prueba de
    su origen.
  • Actualmente se está empleando la firma digital
    para evitar el no-repudio del emisor, la firma es
    anexada al mensaje enviado.
  • Provee al emisor del mensaje con la prueba de su
    entrega. Para evitar el no-repudio del receptor
    actualmente se está optando por incluir una
    entidad, que actúa como "notario" dentro de la
    transacción y verifica la recepción del mensaje

12
Introducción a la Seguridad Cómo?
  • Autenticidad del emisor
  • Secreto compartido
  • Firmas digitales
  • Integridad del mensaje
  • Cifrado simétrico CRC (la clave simétrica no
    tiene por qué ser un secreto compartido)
  • MDCs con clave o cifrados
  • Confidencialidad
  • Cifrado
  • No repudio
  • Firmas digitales
  • Usurpación de identidad
  • Certificados digitales

13
Introducción a la Seguridad
  • Amenazas

14
Introducción a la Seguridad Amenazas
Amenazas
  • Dos tipos de Amenazas
  • Agente hostil
  • Acceso no autorizado
  • Alteración de los recursos locales
  • Daños en la integridad del servidor
  • Servidor hostil
  • Manipulación de código
  • Manipulación del flujo de datos del agente
  • Intercepción del agente

15
Introducción a la Seguridad Amenazas
Agente Hostil
  • Acceso no autorizado a los recursos
  • Si un agente consigue acceder a recursos privados
    de un servidor puede utilizarlos a su favor
    ilegalmente.
  • Sobrecarga de los recursos del servidor.
  • Un agente puede sobrecargar los recursos de un
    servidor accediendo a él de manera deliverada.
    Flooding!
  • Creación de agentes residentes en el servidor
  • Ayuda a las dos anteriores.

16
Introducción a la Seguridad Amenazas
Servidor Hostil
  • Clonación de un agente
  • Un servidor puede conseguir clonar un agente para
    de esta forma obtener información privilegiada de
    él.
  • Negación de servicio
  • El servidor consigue bloquear el acceso a un
    agente o bien desviarle en su camino.
  • Hombre del medio (man in the middle).
  • Servidor hostil intercepta los mensajes entre
    agente y servidor mediante un monitor de
    comunicación.

17
Introducción a la Seguridad
  • Encriptación

18
Introducción a la Seguridad Encriptación
Funciones
  • Encriptado
  • Autentificación
  • Integridad
  • No Repudio
  • Privacidad

19
Introducción a la Seguridad Encriptación
  • Mensaje a Encriptar
  • Algoritmo de encriptado
  • Proceso lógico matemático que permite encriptar
    el mensaje en base a una llave.
  • Llave o Clave
  • Conjunto de dígitos encadenados.
  • Mensaje Cifrado Es el texto del mensaje original
    encriptado.

Elementos
20
Introducción a la Seguridad Encriptación
  • Encriptado por clave privada, o simétrico
  • Los usuarios comparten una clave común.
  • Encriptado por clave pública, o asimétrico
  • Claves distintas para el encriptado y el
    desencriptado.

Métodos
21
Introducción a la Seguridad Firmas

Firma Digital
  • Cadena de bits, resultante de una cadena de
    caracteres que a los fines prácticos tiene la
    validez de firmas personales.
  • Las firmas digitales se transmiten mediante
    Encriptado por Clave Pública y se usan
    paraverificar el origen y autenticidad del
    mensaje.

22
Introducción a la Seguridad Firmas

Firma Digital II
  • Una firma digital se prepara pasando el mensaje a
    través de un algoritmo criptográfico que computa
    una síntesis del mensaje.
  • Esta síntesis es a su vez encriptada con la Clave
    Privada para producir una firma que es agregada
    al mensaje original.

23
Introducción a la Seguridad Firmas

Firma Digital III
  • El receptor de la firma digital puede estar de
    ésta forma seguro que el mensaje proviene del
    origen esperado.
  • En efecto, el cambio de un solo carácter en el
    mensaje cambia en forma impredecible la síntesis
    del mensaje y así el receptor puede estar seguro
    que el mensaje no fue alterado después que la
    síntesis fue generada.

24
Introducción a la Seguridad Firmas
  • Las firmas son necesarias porque ofrecen
  • Autenticidad.
  • Son medios de difícil falsificación.
  • Los documentos firmados con ellas son
    inalterables.
  • No repudio, no son revocables.
  • Una firma digital
  • Confirma la identidad del emisor de un mensaje.
  • Confirma la autenticidad del mensaje.
  • Confirma la integridad del mensaje.
  • Es verificable.
  • Garantiza no-repudio.

25
Introducción a la Seguridad Certificados
  • Son documentos que suministran las bases para
    Transacciones Electrónicas Seguras permitiendo a
    los participantes de una transacción verificar
    fácilmente la identidad y autenticidad de los
    mensajes de los otros participantes.


Certificado Digital
  • Son firmados digitalmente y emitidos por CA,
    Certificate Authorities, Autoridades de
    certificación las que verifican que la Clave
    Pública agregada al certificado pertenece a la
    persona que lo requirió.

26
Introducción a la Seguridad SSL

SSL
  • Sistema soportado por los principales browsers o
    navegadores. especialmente apto para e-services.
  • La privacidad está garantizada por el encriptado.
     
  • La autenticación es suministrada mediante
    ceriticaciones digitales.

27
Introducción a la Seguridad SSL
  • En 2002 la práctica más extendida era usar SSL
    como transporte seguro para los Servicios Web.
  • SSL proporciona seguridad a nivel de transporte
    no de aplicación.
  • Los mensajes se securizan punto a punto no
    extremo a extremo
  • Los mensajes no pueden por tanto ser seguramente
    encaminados o tratados sin revelar su contenido
  • SSL tiene problemas de escalabilidad
  • SSL solo para conexiones TCP

28
Introducción a la Seguridad SmartCards
GSRO
Tarjetas Inteligentes
  • A primera vista es como una tarjeta de crédito
    normal con ausencia de banda magnética.
  • Almacena toda la información pertinente en un
    chip oculto dentro del cuerpo de la misma.

29
Introducción a la Seguridad SmartCards
GSRO
Tarjetas Inteligentes II Se pueden usar en
  • Diferencias importantes con las tarjetas
    convencionales
  • Pueden almacenar mucha más información
  • Protegidos por passwords
  • Pueden incorporar un microprocesador capaz de
    realizar encriptaciones.
  • Transacciones permiten el almacenamiento seguro
    de claves de encriptado
  • Emergenciasalmacenamiento de dinero digital en
    "cartera electrónica"
  • Operativamente asegurando transacciones seguras

30
Seguridad en MHP
31
Seguridad en MHP
  • MHP se centra en 3 objetivos básicos de seguridad
    en el contexto de televisión digital interactiva
  • Integridad
  • Integridad de datos, código de aplicación y
    código de sistema.
  • Chequear que el código es fiable
  • Comprobar que el código y datos no han sido
    alterados
  • Asegurar que el código y datos no pueden ser
    alterados por otras aplicaciones en el propio
    Set-top box.

32
Seguridad en MHP
  • MHP se centra en 3 objetivos básicos de seguridad
    en el contexto de televisión digital interactiva
  • Confidencialidad (dos problemáticas)
  • Acceso condicional a datos y código transmitidos
    por el broadcaster. Entra en juego la
    encriptación del carrousel y el sistema de acceso
    condicional.
  • Información privada de usuario (passwords,
    números de tarjetas de crédito)
  • Esta información solamente se ve amenazada si el
    terminal está conectado a un canal de retorno.

33
Seguridad en MHP
  • MHP se centra en 3 objetivos básicos de seguridad
    en el contexto de televisión digital interactiva
  • Autorización
  • Destinado a hacer un uso justo y controlado de
    los servicios ofrecidos por el sistema, en
    especial de los recursos escasos.
  • Entra en juego el sistema de permisos,
    certificados y firmas digitales de aplicación.

34
Seguridad en MHP
  • Firma de aplicaciones
  • MHP provee un procedimiento de firma de
    aplicaciones por el cual una aplicación tiene
    autorización para actuar sobre los recursos
    solicitados.
  • Ficheros hash (dvb.hashfile)
  • Provee integridad de los datos de un carrousel
  • Ficheros de firma (dvb.signature.)
  • Proteger el fichero hash del root
  • Identificar y especificar el origen de la
    aplicación
  • Ficheros de certificado (dvb.certificate.)
  • Contiene el certificado cuya clave pública
    confirma la firma del archivo de firmas.
  • En última instancia el root certificate debe ser
    un agente conocido de firmas (almacenado en el
    set-top box).

35
Seguridad en MHP
  • Ejemplo de una aplicación correctamente firmada

36
Seguridad en MHP
  • Proceso de autentificación en el terminal
  • Verificar que los ficheros contenidos en un
    directorio aparecen listados en el archivo hash
  • Verificar que los archivos son consistentes con
    sus valores hash
  • Verificación de todos los directorios en el árbol
    ascendentemente hasta el directorio root
  • Verificación de la firma haciendo uso de la clave
    pública contenida en el certificado
  • Seguimiento de la cadena de certificados hasta el
    certificado root proveído por una entidad
    verificadora
  • Si la cadena de certificados puede ser verificada
    con el certificado del root y ninguno de los
    certificados es revocado, la aplicación se
    encuentra autentificada.

37
Seguridad en MHP
  • Seguridad en el Canal de Retorno

38
Seguridad en MHP
  • El hecho de usar TLS no asegura que los datos
    viajen encriptados
  • MHP especifica varios paquetes de cifrado que
    deben ser implementados

39
Seguridad en MHP
  • Dos paquetes de cifrado no usan encriptación y
    vienen activadas por defecto en muchos de los
    receptores actuales
  • TLS_RSA_WITH_NULL_MD5
  • TLS_RSA_WITH_NULL_SHA
  • Dichas suites solamente aseguran la integridad de
    los archivos y no su encriptación (la cual es
    gran consumidora de tiempo para un servidor)

40
Seguridad en MHP
  • Será necesario proveer al servidor de un
    certificado y desactivar las dos suites por
    defecto
  • Para activar un servidor con TLS podemos asociar
    un keystore al servidor mediante
  • -Djavax.net.ssl.keyStore direcorio/nombreKeystore
  • -Djavax.net.ssl.keyStorePasswordpassword
  • Podemos hacer mejor debug con
  • -Djavax.net.debugssl

41
Seguridad en MHP
  • Aplicación Encriptada

42
Seguridad en MHP
  • Aplicación Sin Encriptar

43
Seguridad en Db4o
44
Seguridad en Db4o
  • Db4o nos provee de protección de datos mediante
    encriptación integrada con tres variantes
  • Encriptación Simple Integrada
  • Encriptación XTEA
  • Encriptación Personalizada

45
Seguridad en Db4o
  • Encriptación simple Integrada
  • Nos ofrece encriptación simple de los datos
  • El grado de seguridad que ofrece no es muy
    avanzado
  • No más que restar 5 a cada byte
  • Es rápida y simple
  • Se configura antes de abrir la base de datos
  • Db4o.configure().encrypt(true)
  • Db4o.configure().password("yourEncryptionPasswordH
    ere")

46
Seguridad en Db4o
  • Encriptación XTEA
  • Hace uso del algoritmo de encriptación
  • eXtended Tiny Encryption Algorithm
  • Usa bloques de 64 bits con una clave de 128 bits
  • Es extremadamente ligero pero muy rápido y eficaz
  • Se supone tan seguro como DEA o IDEA
  • Está disponible a partir de la versión Db4o 5.1
  • Se configura de manera muy simple
  • Db4o.configure ().io(new XTeaEncryptionFileAdapter
    (password))
  • Siempre antes de abrir un ObjectContainer

47
Seguridad en Db4o
  • Encriptación XTEA
  • Advertencias a tener en cuenta
  • No hay posibilidad de cambiar el password de una
    base de datos encriptada
  • No se puede acceder a una base de datos
    encriptada si se ha perdido el password
  • Sin embargo se puede abrir una base de datos
    nueva con un password nuevo y replicar la
    antigua.
  • Es posible extender la clase XTEA y modificarla
    para adaptarla a sus posibilidades y/o objetivos

48
Seguridad en Db4o
  • Encriptación Personalizada
  • Db4o provee una solución de alta seguridad
  • Permite el uso de mecanismos de seguridad propios
  • Todo lo que se necesita hacer es crear un plugin
    IoAdapter
  • Es muy sencillo
  • Simplemente implementar la clase IoAdapter
  • Implementar los métodos read() y write() de
    encriptación y desencriptación
  • Añadir nuestro adapter con el siguiente método
  • Db4o.configure().io(new MyEncryptionAdapter())

49
ATS - Security
50
Seguridad en ATS
  • Le seguridad en ATS Interactiva es importante,
    por qué?
  • ATS Interactiva hace uso exhaustivo del canal
    de retorno
  • ATS Interactiva tiene conocimiento y conexión
    con todas las aplicaciones del receptor
  • ATS Interactiva hace uso y tiene acceso a
    varios recursos escasos y compartidos del
    receptor
  • ATS Interactiva lleva implícito el uso de datos
    confidenciales y de uso privado

51
Seguridad en ATS
  • ATS Interactiva puede proveer los siguientes
    niveles de seguridad
  • Autentificación en Aplicación
  • Mediante SmartCard
  • Autorización en Set-Top Box
  • Mediante certificado y firma digital
  • Autorización en Aplicación
  • Mediante acceso con contraseña a base de datos
  • Confidencialidad
  • Mediante encriptación de datos por base de datos
    (por Db4o)
  • Mediante encriptación de datos en conexión (por
    MHP)
  • Integridad de los datos
  • Mediante encriptación de datos en conexión (por
    MHP)
  • No repudio
  • Mediante el uso de una base de datos propia y el
    uso de transacciones seguras.

52
Seguridad en ATS Transacción segura
Internet
TCP/IP
PPP TCP/IP
DVB - T/S/C
53
Seguridad en Televisión Digital
Interactiva ---------- Proyecto
----------MHProject v2.0www.mhproject.orgE.T.
S de Ingenieros de TelecomunicaciónUniversidad
Pública de Navarra ---------- Autor
----------Alejandro Fanjulfanjul.35858_at_e.unavar
ra.esafanjul_at_mhproject.org ---------- Tutor
----------Mikel Saguesmikel.sagues_at_unavarra.es
---------- Bibliografía ---------- Db4o.com
Tutorial and PresentationsMHP 1.0.2
SpecificationKDB - Documentation 14/12/2006Cr
eative Commons 2.5 MHProject.org
  • Ruegos y Preguntas

Muchas Gracias
Créditos y Bibliografía
Write a Comment
User Comments (0)
About PowerShow.com