Download Propuesta de Tesis

Document related concepts

Arquitectura ANSI wikipedia , lookup

Open Database Connectivity wikipedia , lookup

Base de datos relacional wikipedia , lookup

Base de datos wikipedia , lookup

Microsoft SQL Server wikipedia , lookup

Transcript
Propuesta de Tesis
Encripcion de Bases de Datos
Tesista: María del Rocío Capetillo Ramos
Asesor: Dr. Roberto Gómez Cárdenas
Objetivo

Combinar mecanismos existentes para
llegar a un método de encripcion de bases de
datos optimo.
Seguridad Computacional
El conjunto de políticas y mecanismos que
nos permiten garantizar la confidencialidad,
integridad y disponibilidad de los recursos
de un sistema.
Seguridad de una
organización
 Seguridad Física
–
–
Análisis de Riesgos
Plan de Contingencia
 Seguridad Lógica
–
–
–
Objetivos de la Organización
Política de Seguridad
Mecanismos de Seguridad
Proteccion de una Base de Datos
1.
2.
Seguridad Física
Política de Seguridad

Implantacion de mecanismos de
seguridad como:
 Encripcion de datos.
 Sistemas Operativos.
Proteccion de una Base de Datos
Si contamos con medidas de seguridad
fisica, una buena politica de seguridad y
algunos mecanismos de seguridad, nos
daremos cuenta que por si solos no
garantizan la seguridad de los datos, ya que
estos existen en forma natural en la base de
datos. Este problema podría resolverse sí
encriptamos los datos. Pero la encripcion por
si sola tampoco asegura la integridad y
autenticidad de los datos.
Características de las medidas de
seguridad para una base de datos
1.- Toda persona sin autorizacion no accedera
a los datos.
2.- Imposible inferir el valor de cualquier
objeto dato por manipulación directo o
computacional sobre los datos.
3.- Los mecanismos de seguridad pueden ser
flexibles
Características de las medidas de
seguridad para una base de datos
4.- Los mecanismos de seguridad no deben
degradar el desempeño de las operaciones.
5.- La accesibilidad del sistema debe ser
reducida.
6.- No debería haber un aumento grande en el
almacenamiento de datos.
7.- El costo debería ser razonable.
Como ya se había mencionado ninguno de
los mecanismos de seguridad mencionados
anteriormente por si solo pueden asegurar
estas características, por lo que hay que
definir de que manera los podemos combinar
para mantener la seguridad de la base de
datos.
DBMS es la primera línea de defensa en
contraste con los usuarios. El DBMS conoce
que datos son manipulados. El DBMS puede
filtrar datos en forma natural. También, desde
que los datos naturales son almacenados en una
forma legible, entradas falsas o actualizaciones
pueden ser hechas por cualquier penetración al
DBMS.
DBMS cuenta con un mecanismo de
autorizacion, mediante el cual podemos asignar
privilegios a los usuarios o grupos de usuarios,
de acuerdo a sus funciones.
Encripción de Bases de Datos
Si los datos no están en una forma legible,
obtener los datos los datos no le servirá de
nada a personas que no sean propietarios de
una llave para decriptar. Así que el problema
de datos descubiertos puede ser eliminado.
El problema de la autenticidad de datos puede
también ser resuelta con la encripcion. Un
atacante no conoce como sé encriptó, será
imposible crear registros que parezcan
legítimos cuando sé decripte por un usuario
legitimo.
Características de un sistema de
encripcion de Base de Datos
Un mecanismo de seguridad debe ser flexible
y no implementar cambios en la estructura de
la base de datos.
Organizaciones de base de datos típicas y sus
ambientes de aplicación imponen un número
de restricciones sobre el sistema de
encripción.
Restricciones sobre el sistema de
encripción
1.
2.
3.
El sistema de encripcion debe ser
teóricamente seguro o requerir un trabajo
extremadamente alto para romperlo
La encripcion y decripcion deben ser
suficientemente rápidos
La encripcion de datos no debe tener
significativamente mas volumen que los
datos decriptados.
Restricciones sobre el sistema de
encripción
4.
5.
El ciframiento deber ser orientado a registros.
Los usuarios con diferentes vistas lógicas de los
datos deberían ser presentados con una vista
apropiada de la base de datos por el DBMS, el
DBMS presenta a un usuario solo los campos los
cuales, ha solicitado y sobre los cuales tiene
derecho. Sistema de encripcion debe impedir que
si un atacante obtiene partes de registros
ilegítimamente(campos sobre los que no tiene
derechos), el atacante debe ser incapaz de usarlos.
Restricciones sobre el sistema de
encripción
6.
7.
Mas bien, un registro encriptado debe ser un
valor encriptado individual el cual es una
función de todos los campos. Esto previene dos
cosas: la comparación de patrones y la
substitución de valores encriptados.
El esquema de encripción debe ser tan flexible
como sea posible estimando las combinaciones
de privilegios de escritura y lectura los cuales
pueden ser concedidos y las condiciones bajo
las cuales pueden leer y escribir.
Restricciones sobre el sistema de
encripción
8.
9.
10.
Idealmente, el DBMS deberá poder detectar y
rechazar registros los cuales fueron creados o
modificados bajo una falsa llave de encripción.
El DBMS no debería ser forzado por el sistema
de encripción a guardar copias duplicadas de
objetos de datos en orden.
Los registros probablemente serán construidos
sobre un periodo de tiempo, esto deberá ser
posible recuperar información de registros
parcialmente completos en una forma igual .
Mecanismo de autorización para
un sistema de bases de datos
Relacional
El DBMS es una pieza fundamental para la
restriccion del acceso a la base de datos. Muchos
de los aspectos anteriores pueden implementarse
en el DBMS, con un modelo de autorización
adecuado. En este caso nos enfocaremos a las
bases de Datos relacionales.
Nos basaremos en los siguientes articulos sobre
modelos y mecanismo de autorizacion para bases
de datos relacionales, para reflejar nuestras
politicas de seguridad en el acceso a los datos.
“An Authorization Mechanism for a Relational
Database System”
Patricia P. Giffiths, Bradford W. Wade
IBM Research Laboratory 1976.
2. “An extended Authorization Model for Relational
Databases”
Elisa Bertino, Member, IEEE, Pierangela Samarati, y
Sushil Jajodia, Senior Member, IEEE 1997.
1.
Modelo de Autorizacion a una
Base de Datos Relacional
Un sistema de bases de datos multiusuarios debe
permitir seleccionar usuarios para compartir datos,
mientras conserve la habilidad para restringir el
acceso a los datos. Debe existir un mecanismo que
provea protección y seguridad, permitiendo que la
información sea accesada solo por los usuarios
autorizados
Condiciones ideales del ambiente
de trabajo
1.
2.
Autenificación de usuarios
Confiabilidad en los programas y en el
personal
Vistas
Las vistas son definidas en terminos de un “query”,
esto es posible para definir vistas contenidas en
predicados o el computo de resúmenes estadísticos
sobre las columnas de las tablas. Por esto, si una
autorización es otorgada a un usuario sobre una
vista, en lugar de una tabla, el usuario solo ve los
datos que son filtrados a traves de la vista, en lugar
de la tabla completa.
Modelo de Autorizacion a una
Base de Datos Relacional
Este modelo esta basado en el sistema R, que
maneja dos tipos de relaciones.
1. Donde se asigna los privilegios de un usuario
o grupo de usuarios sobre una tabla o una
vista.
2. Y la segunda, se le asigna que conjuntos de
campos abarcan los privilegios especificados
en la primera relacion.
Algoritmo de Encripción
Para el sistema de encripcion, utilizaremos cifrado
simetrico, algoritmo de Rijndael. Encriptaremos por
registro.
Características
Rijndael es una iteración de bloque cifrado con
un tamaño de bloque y llave variable.
La llave puede tener un tamaño de 128,192 o
256.
No usa otros componentes criptograficos.
No tiene partes obscuras y cosas dificiles de
entender entre operaciones aritméticas.
No deja espacio suficiente para esconder un
trapdoor.
Modo encripción en bloque ECB.
Aspectos de diseño
•Resistencia contra todos los ataques
conocidos
•Velocidad y código compacto en una gran
variedad de plataformas
•Simplicidad de diseño