Trabajo de investigación sobre el resguardo de informacion altamente sensible. Para obtener las referencias técnicas del mismo, por favor comunicarse a pablo.pellegrinet@gmail.com
1. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Trabajo de Grado
Carrera: Ingeniería en Sistemas
Instituto Universitario Aeronáutico
Proyecto: Resguardo de información en modo seguro
Año: 2009
Asesor: Ing. Eduardo Casanovas
Tesista: Pablo Pellegrinet Sánchez
D.N.I.: 27.303.674
1
2. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Declaración de derechos de autor
Esta obra es propiedad intelectual de su autor, y los derechos de publicación has sido
transferido al Instituto Universitario Aeronáutico. Se prohíbe su reproducción total o
parcial, por cualquier medio sin permiso, por escrito a los autores originales del mismo.
2
3. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Resumen o Abstracto
En el presente documento se establece como punto de partida el problema de perdida de
información altamente sensible e importante en organismos gubernamentales tanto locales
con en otros países.
Se investigó las ofertas del mercado de productos que pudieran dar solución al problema
planteado, analizando si realmente soluciona el problema.
Se indago sobre el estado actual de la seguridad informática, comparando este estudio con
las tecnologías implementadas por los productos analizados.
Se llegó a la decisión de ofrecer una solución mediante el desarrollo de una aplicación en su
versión beta y una arquitectura en la cual la aplicación procesara los archivos para su
resguardo y recuperación.
Por último se analizó si la solución dada, realmente resuelve el problema planteado.
3
4. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Índice
Trabajo de Grado ............................................................................................................... 1
Declaración de derechos de autor .......................................................................................... 2
Resumen o Abstracto ............................................................................................................ 3
Índice .................................................................................................................................... 4
Introducción .......................................................................................................................... 8
1. Antecedentes: ............................................................................................................ 8
2. Situación Problemática: ............................................................................................. 9
3. Problema: ................................................................................................................ 12
4. Objeto de estudio y campo de acción: ...................................................................... 13
5. Objetivos: ................................................................................................................ 15
6. Idea a defender/Propuesta a justificar/Solución a comprobar: ................................... 17
7. Delimitaciones del proyecto:.................................................................................... 18
8. Aporte Teórico: ....................................................................................................... 19
9. Aporte Práctico: ....................................................................................................... 19
10. Métodos y Medios de Investigación: ........................................................................ 20
11. Métodos y Medios de Ingeniería: ............................................................................. 20
Imagen 1: Modelo Prototipo Evolutivo ................................................................ 23
PRIMERA PARTE: MARCO CONTEXTUAL .................................................................. 24
1. Entorno del objeto de estudio ................................................................................... 24
Imagen 2: Porcentaje de causas de Pérdida de Información .................................. 26
2. Relación tesista y objeto de estudio .......................................................................... 28
3. Análisis de los problemas observados: ..................................................................... 29
4. Antecedentes de Proyectos similares: ....................................................................... 33
4
5. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Cuadro resumen: .................................................................................................. 35
SEGUNDA PARTE: MARCO TEORICO .......................................................................... 37
1. Marco Teórico del campo de acción:........................................................................ 37
a. Criptografía: ............................................................................................................ 37
b. Transferencia segura a través de Internet: ................................................................ 40
Imagen 3: Grafico de funcionamiento del protocolo SSH ..................................... 42
Imagen 4: Grafico de autenticación y transferencia SSH ...................................... 43
Tabla diferencias entre SSH1 y SSH2 .................................................................. 44
Imagen 5: Grafico de funcionamiento de SFTP sobre SSH................................... 45
c. Backups y resguardo de información: ...................................................................... 45
d. Gestión de contraseñas: ........................................................................................... 47
e. Firma Digital: .......................................................................................................... 51
2. Diagnostico: ............................................................................................................ 52
Diagnostico del proyecto:................................................................................. 52
Análisis de tecnologías y herramientas a utilizar .............................................. 53
TERCERA PARTE: MODELO TEORICO ......................................................................... 57
1. Planificación: ........................................................................................................... 57
Tabla de Planificación.......................................................................................... 58
Imagen 6: Grafico de Gantt .................................................................................. 59
2. Requerimientos:....................................................................................................... 60
Actores: ............................................................................................................... 60
Requerimientos Funcionales: ............................................................................... 60
Requerimientos No Funcionales........................................................................... 61
Restricciones y limitaciones del sistema ............................................................... 62
Casos de Uso: ...................................................................................................... 63
Imagen 7: Modelo de Casos de Uso ..................................................................... 63
Descripción de Casos de Uso ............................................................................... 64
Caso de Uso N° 1: Login ...................................................................... 64
Caso de Uso N° 2: Selección de archivos.............................................. 65
Caso de Uso N° 3: Gestión de Periodos ................................................ 66
5
6. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Caso de Uso N° 4: Resguardo ............................................................... 67
Caso de Uso N° 5: Recuperación .......................................................... 68
Caso de Uso N° 6: Auditoria ................................................................ 69
Caso de Uso N° 7: Temporizador ......................................................... 70
Caso de Uso N° 8: Cifrar ...................................................................... 71
Caso de Uso N° 9: Descifrar ................................................................. 72
Caso de Uso N° 10: Registrar nuevo usuario ........................................ 73
Caso de Uso N° 11: Cambiar contraseña............................................... 74
3. Análisis y Diseño:.................................................................................................... 76
Imagen 8: Arquitectura de Red............................................................................. 76
Diagrama de Paquetes .......................................................................................... 77
Paquete Base de datos: ......................................................................... 78
Paquete Conexión a Base de datos: ....................................................... 78
Paquete Seguridad: ............................................................................... 79
Paquete Interfaces: ............................................................................... 80
Paquete Mail: ....................................................................................... 81
Riesgos del proyecto ............................................................................................ 81
Diagrama de Entidad Relación (explicando las relaciones) ................................... 84
Reutilización de clases/COM de otros fabricantes ................................................ 85
Esta aplicación beta utilizara los siguientes COM: ............................................................... 85
Componente: BlowFishNET ............................................................................................... 85
Componente: Tamir.SharpSsh ............................................................................................. 86
CUARTA PARTE: CONCRECION DEL MODELO .......................................................... 87
1. Implementación: ...................................................................................................... 87
Tabla de Descripción de archivos finales de la aplicación: ................................... 89
2. Pruebas: ................................................................................................................... 90
1 Test de Registro de nuevo usuario: .................................................................... 91
2 Test de Configuración de tiempos de resguardo: ............................................... 93
3 Test de Resguardo:............................................................................................ 94
4 Test de Recuperaciones: .................................................................................... 96
5 Test de Lista de archivos: .................................................................................. 98
6
7. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
6 Test de Auditoria: ............................................................................................. 99
7 Test de Seguridad en trasferencia: ................................................................... 101
3. Puesta en marcha: .................................................................................................. 102
Tabla Cotizaciones:............................................................................................ 103
4. Prefactibilidad: ...................................................................................................... 104
CONCLUSIONES ............................................................................................................ 106
REFERENCIA BIBLIOGRAFICA: .................................................................................. 109
1. Fuentes Internet: .................................................................................................... 109
2. Servicios de Backup online analizados:.................................................................. 109
3. Bases Teóricas: ...................................................................................................... 110
4. Análisis de Herramientas de producción de software a utilizar ............................... 111
7
8. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Introducción
1. Antecedentes:
El constante crecimiento exponencial de la digitalización de casi la totalidad de
tareas, desde las más complejas hasta las más cotidianas, están produciendo una elevada
dependencia hacia la información digitalizada, convirtiendo a la misma en verdaderos
motores económicos, sociales y culturales. Debido a esta alta dependencia los riesgos de
perdida de la información son cada vez mayores. Es por ello que las nuevas medidas
preventivas como los servicios de backup online, que se orientan a almacenar grandes
volúmenes de información.
Según estudios el 43% de los usuarios de computadoras sufren pérdidas no recuperables de
información, debido a diversas causas. Otro informe nos transmite que una empresa que
experimenta una interrupción duradera en el uso de la información de una computadora
durante más de 10 días nunca se recupera completamente en lo financiero, y que el 50 por
ciento de las empresas que sufren esa situación estarán fuera del negocio dentro de los
siguientes 5 años.
Dentro de la información circulante por todos los medios digitales, podemos clasificar a la
misma de al cuerdo a su grado de importancia :existe un subconjunto de información
altamente sensible de muy alto valor, como diseños industriales, nóminas de personas,
informes, etc. que requieren respaldarse con niveles altos de seguridad que garanticen la
integridad y privacidad de los datos respaldados conforme al estado del arte en cuanto a
cifrado, transferencia y almacenado.
En el presente proyecto se trata el problema descrito anteriormente en el ámbito
gubernamental cuya solución es ampliamente aplicable a cualquier ámbito que gestione
información altamente sensible. Es este ámbito, localmente, no existen proyectos de esta
clase.
8
9. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Esta idea surgió debido a dos noticias de eventos de perdida de información que sufrió el
gobierno británico y a que en el ámbito gubernamental local (Dependencia de Gobierno de la
Provincia de Córdoba) han sufrido pérdidas de información de muy alto valor y fueron
irrecuperables.
Existen servicios de backup para cualquier ámbito que se concentran en la realización de
backups de cualquier tipo de información orientándose al resguardo de grandes volúmenes de
datos, no siendo el centro de los mismos, un nivel de seguridad alta.
Se abordara la investigación teniendo en cuenta los siguientes pilares:
estudio del problema
análisis de los servicios de backup online en la actualidad
Marco teórico: se investigará las nuevas tecnologías y metodologías establecidas
para:
Criptografía
Transferencia segura a través de Internet
Políticas de backups
Gestión de contraseñas
Firma Digital
Aplicaciones seguras
Con el objetivo de construir una estructura y una aplicación cliente beta que demuestre la
solución al problema planteado. La misma será analizada para establecer si realmente da
solución al problema planteado.
2. Situación Problemática:
El contexto del presente proyecto se establece teniendo en cuenta el alto valor de la
información sensible, en cuanto a su coste de realización y el valor en si de la misma. Existen
9
10. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
estudios, que se citaran en el presente proyecto, sobre la valoración de la información como
así también sobre el costo de la perdida de la misma.
La pérdida de la información se puede dar por diversos factores: se intentará presentar una
repuesta integral con el objetivo de garantizar la información y evitar riesgos y pérdidas de la
información.
Este problema es común a cualquier persona, organización y/o entes públicos o privados que
genere, mantenga o gestione información de alto valor y gran importancia, sensible a
producir grandes perjuicios tanto económicos como no económicos.
Los perjuicios no económicos que podemos citar son:
Pérdida de credibilidad en la empresa, conflictos internos, incremento de la desconfianza en
y entre el personal, pérdida de posicionamiento, problemas de comunicación, retrasos en
compromisos/entregas, desorganización, postergación y/o extensión de tiempos en proyectos
Posibles causas:
La falta de disponibilidad en forma íntegra y confiable de información se puede deber a,
fallas en los siguientes activos:
Información
Equipos que la soportan:
o Software
o Hardware
o Organización
Usuarios
10
11. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
A continuación se detallan los eventos más comunes que producen perdida de información:
Acción intencional de borrado de un archivo o programa.
Acción involuntaria
Eliminación accidental de un archivo o programa
Extravío de CD o disquetes
Administración de errores
Incapacidad para leer el formato de archivo desconocido
Fallo de alimentación, lo que los datos en memoria no volátil se guardarán en la memoria
permanente.
Fallo de hardware, como un accidente o daño en la cabeza en un disco duro.
Software corrupto o congelación, que impide que los datos se guarden.
Errores de software o mal uso, como la no confirmación de borrar un archivo de
comandos.
La corrupción de los datos, tales como la corrupción de ficheros o corrupción de datos.
Desastres Naturales, terremotos, inundaciones, tornados, etc.
Fuego
Delitos
Robo, piratería, sabotaje, etc
Un acto malintencionado, como un gusano, virus, hackers o robo de medios físicos.
Los errores de hardware y humanos son las dos causas más comunes de pérdida de datos, y
representan alrededor de tres cuartas partes de todos los incidentes. Aunque la probabilidad
es pequeña, la única manera de recuperarse de la pérdida de datos debido a un desastre
natural es respaldar y almacenar datos haciendo una copia de seguridad y guardándola en un
lugar físicamente separado.
11
12. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
3. Problema:
En este mundo globalizado, donde la mayor parte de la información, por no decir la totalidad
de la información que se emplea, es en formato digital; desde documentos, planos, dibujos,
códigos fuente, informes, agendas de contactos y demás información almacenada.
La misma tiene un costo y un tiempo invertido en su elaboración, mantenimiento y se vuelve
indispensable, sensible y muy valiosa para sus usuarios.
El problema surge cuando esta información no está disponible debido a diversas causas. Las
mismas fueran ampliamente detalladas en el inciso anterior.
Además provoca un atraso y costos no esperados más allá de los que conlleva la
reelaboración de la misma. También hay que tener en cuenta los efectos devastadores en
cuanto a la absoluta pérdida de credibilidad y confianza de la organización víctima. Por
ejemplo si un banco sufre de perdida de información de las cuentas bancarias y en nuestro
caso en el ámbito gubernamental, la perdida de información sensible sobre personas y
situaciones de la mismas que podrían ser utilizadas con fines maliciosos.
Se afronta también costos monetarios (que se detallan el en artículo “Costo de pérdida de
información sigue creciendo”) y no monetarios, como por ejemplo incumplimiento de los
tiempos pactados, perdida de datos altamente valiosos.
Actualmente existen procedimientos de backup tradicionales que ofrecen el almacenamiento
de la información en otros equipos de la misma empresa, o en el mismo equipo donde se
encuentran la información original, como así también el resguardo de la misma en medios
ópticos como CD o DVD. Estas formas tienen riesgos implícitos del medio donde se
almacena el backup y la recuperación es tediosa y no es instantánea.
12
13. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Existen otros servicios denominados “backup online”, que ofrecen transferencia de grandes
volúmenes de información a servidores online. El riesgo de este tipo de servicio se ve
afectado en la seguridad desde la encriptación hasta la transferencia segura, tanto para el
resguardo como para la recuperación de archivos desde el servidor. Estos se basan en que se
enfocan en grandes volúmenes de datos, no pueden aplicar seguridad de alto nivel que
garanticen los pilares de la seguridad informática.
No existe un servicio de backup online que se focalice en la seguridad, para asegurar el
resguardo de información altamente sensible.
4. Objeto de estudio y campo de acción:
Objetivo de estudio:
El objeto de estudio se basara en las siguientes bases:
El punto de partida del problema planteado es el estudio y análisis de los servicios de
backups online actuales, investigando lo métodos y procesos de cifrados, transferencia y
resguardo de archivos seguro.
También se profundizara sobre el estado del arte en cuanto a encriptación, examinando sus
vulnerabilidades y ataques actuales. Además se analizara métodos y protocolos de
transferencia segura de archivos, políticas sobre gestión de contraseñas y sobre backups.
También se ahondara detalladamente sobre las herramientas tecnológicas actuales para la
confección de la aplicación beta, teniendo en cuenta la construcción de la misma en forma
segura.
Luego de analizar: la Criptografía, Tecnologías de Transferencia, Firma Digital, Técnicas
de Backup, Gestión de claves y contraseñas y Servicios disponibles. El objetivo de estudio es
adquirir los conocimientos suficientes para ofrecer una solución eficaz para el resguardo de
información en forma segura mediante herramientas de desarrollo, y aporte teóricos que en
13
14. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
su conjunto permita consolidar un servicio que se diferencie de los demás por su seguridad y
garantía de integridad, privacidad y disponibilidad de la información respaldada.
Campo de acción:
Se establecerá una guía de pautas para la creación y construcción de una arquitectura
destinado al resguardo, teniendo en cuenta los requerimientos de las normas de seguridad
establecidas para los mismos.
Además se desarrollara una aplicación beta, que muestre y asegure la transferencia de
información segura. Se tendrán en cuenta las leyes de firma digital, el estado del arte actual
de los mismos.
Es importante mencionar que el estudio se centra en el estado del arte de los algoritmos de
cifrados, metodologías seguras de transferencia, y procedimientos que aseguren la
confidencialidad e integridad de la información resguardada con el objetivo de obtener como
resultado un servicio de resguardo de información sensible y de gran importancia con
niveles de seguridad óptimos.
Cabe aclarar que el presente trabajo, no se focalizara en el resguardo de grandes volúmenes
de información sino a la seguridad informática que amerita el resguardo seguro de
información de muy alto valor.
14
15. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
5. Objetivos:
Objetivos Generales:
El objetivo es crear una estructura segura que garantice la seguridad en el resguardo de
información altamente sensible y de muy alto valor. Esta estructura de servicio tiene como
objetivo demostrar y establecer un nivel de partida en cuanto al almacenamiento de
información sensible.
El objetivo se basa en los siguientes pilares:
Seguridad de redes: en cuanto a transferencia de información mediante
Internet. Asegurando la privacidad, confidencialidad, integridad,
disponibilidad, no repudio y autenticidad.
Seguridad a riesgos físicos, brindar una estructura y arquitectura del proceso
completo que garantice el resguardo y disponibilidad de la documentación
protegida. Teniendo en cuenta los equipamientos, procesos, y demás
elementos necesarios para la construcción de la misma.
Cifrado: aplicar todas las técnicas y metodologías de cifrado conocidas, para
proteger la información en el momento de envío y recuperación.
El resultado del proyecto contendrá los siguientes entregables:
- Informe sobre configuraciones y seguridad en el servidor donde se realizara el
almacenamiento de las copias de la información a resguardar, incorporando posibles
ataques y defensas, como así también la contemplación de los riesgos físicos y planes
de contingencia para los mismos.
- Aplicación cliente beta a utilizar por el usuario del servicio.
15
16. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Objetivos Específicos:
Funcionales:
Estudio de la arquitectura de servidor que contemple las medidas necesarias para
brindar las medidas de seguridad que garanticen el objetivo general propuesto en
el presente proyecto.
La aplicación beta resultante contendrá las siguientes funcionalidades:
Login de ingreso
Selección de archivos a resguardar
Cifrado de archivos seleccionados mediante dos algoritmos
criptográficos
Procedimiento seguro de transferencia de archivos a resguardar
Informe de Procesos realizados
Recuperación de archivos resguardados
Proceso de firma digital de archivos a resguardar, validación de upload
y download de archivos para garantizar la integridad y origen del
archivo
Planes de contingencia a posibles riesgos tanto a la estructura del servicio como al
servicio en sí.
Seguridad en la aplicación resultante.
Gestión de contraseñas.
Técnicos:
Aplicación de métodos criptográficos: Blowfish y AES (256).
Utilización de firma digital.
Creación y transferencia de túneles SSH.
Uso de transferencias SFTP.
Seguridad en servidores y medios de almacenamiento.
Gestión, generación y almacenamiento de contraseñas.
16
17. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Calidad:
Se desarrollara la aplicación cliente beta orientada a objetos. Con el objetivo de
permitir la adición de módulos.
Se utilizara UML para el diseño de la aplicación beta.
Se desarrollara en 3 capas.
Se respetara el estándar de firma digital establecido por la UIT-T X.509.
Calidad en la gestión de contraseñas a utilizar por la aplicación beta.
Tareas investigativas:
Entregable Fecha Estimada Descripción
Proyecto 06/06/2009 Documentación del proyecto para su revisión y
Preliminar recepción de sugerencias
12/10/2009 Se presentara un informe con la estructura de
Estructura servidores y configuraciones necesarias para
de Servicio garantizar la seguridad del servicio. Riesgos
identificados y plan de contingencias
Aplicación 10/12/2009 Aplicación cliente beta, con las funcionalidades
descriptas anteriormente
Proyecto 18/12/2009 Documentación completa del presente proyecto
6. Idea a defender/Propuesta a justificar/Solución a comprobar:
La idea que se pretende defender es demostrar que el servicio resultante ofrece el proceso
más seguro de resguardo y recupero de información que existe actualmente según el estado
actual del arte. Este producto final está compuesto básicamente por: la arquitectura diseñada
conjuntamente con las configuraciones de seguridad y la aplicación beta de resguardo y
recuperación.
17
18. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Se diferencia del resto de aplicaciones de backup online , el grado de seguridad
implementado tanto en la transferencia, como en el cifrado de archivos además de la
implementación de firma digital con el objetivo de garantizar la integridad y privacidad. El
servicio final se centra en el almacenamiento y recuperación de archivos sensibles mediante
niveles altos de seguridad, no se orienta al almacenamiento de grandes volúmenes de
información
7. Delimitaciones del proyecto:
Este proyecto alcanza:
Por un lado a la definición y guía de la estructura del nuevo servicio de backup online
seguro.
Por otro lado abarca el diseño y desarrollo de la aplicación cliente en su versión beta
con las funcionalidades descriptas anteriormente.
La mencionada estructura que se diseñara no se implementara debido a costos de
equipamiento y operativos.
El producto final del presente proyecto no contempla el desarrollo de la aplicación servidor
ni el desarrollo completo de la aplicación beta.
El desarrollo de la aplicación cliente beta es para demostrar la transferencia de información
segura en cuanto a la función de resguardo y de recuperación como así también de firma
digital y cifrado. La implementación de las funciones descriptas se justifica para permitir a
evaluadores analizar, verificar y poner a prueba el conjunto de tecnologías de seguridad
informática implementadas sobre la transmisión y almacenamiento de la información por
parte de la aplicación beta.
18
19. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
8. Aporte Teórico:
Este proyecto se justifica debido a que no existe un servicio de resguardo de información,
que se especialice en brindar seguridad e integridad de los archivos resguardados, orientado
los esfuerzos al almacenamiento de información altamente sensible.
La novedad que se presenta es que el resultado de este proyecto contempla consagrar un
servicio de resguardo de información de alto valor, centrándose en las cualidades que la
seguridad informática nos ofrece. Se reunió herramientas tales como: firma digital, SSL,
SSH, métodos de cifrados y SFTP en cuanto a la transferencia online, que promuevan la
confidencialidad e integridad de la información resguardada. La aplicación de estas técnicas
brindaran un nivel de seguridad mucho mayor que el contemplado en los actuales aplicativos
de backup online.
Se pretende establecer la base de un nuevo estándar en cuanto a resguardo de información.
Los aportes teóricos desde el punto de vista de la ingeniería son:
Información sobre la seguridad extrema de backups.
Establecer un procedimiento de backup seguro.
Política de backup seguro de información altamente importante.
Aplicación de firma digital a servicios de backup.
9. Aporte Práctico:
Los beneficios sociales que este proyecto produciría serian:
Eliminar las pérdidas de información.
Establecer parámetros de backups seguros.
Establecer la base de firma digital en backups.
Los beneficiarios son:
19
20. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Cualquier persona y/o organización que cree, gestione, resguarde y mantenga
información de muy alto valor dado por su contenido sensible.
Sirve de base para futuras investigaciones en cuanto a la seguridad de la información
en el desarrollo de aplicaciones.
También para organizaciones que se dediquen a servicios de backup y firma digital.
10. Métodos y Medios de Investigación:
La investigación para el desarrollo del presente proyecto se basa en recopilación de
información sobre teoría y práctica; desde Internet, bibliografía y papers sobre:
Información desde los aspectos económicos y sociales
El costo de la recuperación de la información y de la información en sí misma.
Se analizó diez servicios de backup.
Se recopilo información sobre vulnerabilidades y riesgos que amenazan a la
información.
Políticas de backup.
Reglamentaciones legislativas.
Procesos y medios que garanticen la seguridad informática en la actualidad.
Se analizó sobre herramientas de desarrollo para la generación de la aplicación beta.
11. Métodos y Medios de Ingeniería:
La metodología de desarrollo seleccionada es Modelo de Prototipado Evolutivo. Se optó
por el mismo debido a que es un trabajo de innovación y el mismo ira avanzando en base a
investigaciones, o sea, se va diseñando el concepto del sistema a medida que se avanza en los
estudios, análisis de información y desarrollo de la aplicación. Otra causa de utilización de la
mencionada metodología es que se trabajara con nuevas herramientas de desarrollo para la
construcción de la aplicación beta.
20
21. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Las etapas del ciclo de vida del modelo seleccionado son las que se describen a continuación:
Metodologías de encriptación:
1. Análisis de los métodos de encriptación, elegidos de a cuerdo a la investigación realizada.
2. Análisis de la implementación de los métodos seleccionados en el paso anterior, teniendo
en cuenta el cifrado y descifrado de diferentes tipos de archivos.
3. Implementación.
4. Prueba de la implementación realizada, con diferentes tipos de archivos (.pdf, .jpg, Word,
Excel, .cad), probando y corroborando la integridad y calidad del archivo descifrado,
teniendo en cuenta su legibilidad.
5. Ajustes.
6. Redefinición de los requerimientos de encriptación.
Gestión de claves:
7. Análisis de los técnicas de gestión de passwords, elegidos de acuerdo a la investigación
realizada, teniendo en cuenta los procedimientos de cifrados elegidos.
8. Análisis de la implementación de las técnicas seleccionadas en el paso anterior.
9. Implementación.
10. Prueba de la implementación realizada, sobre la gestión de claves para el proceso de
cifrado y descifrado de los métodos de cifrado elegidos en la etapa anterior.
11. Ajustes sobre la gestión de claves.
12. Redefinición y requerimientos de claves.
Transferencia de archivos:
13. Análisis de los procedimientos de transferencia segura de archivos, elegidos de acuerdo a
la investigación realizada.
21
22. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
14. Análisis de la implementación de los métodos seleccionados en el paso anterior, teniendo
en cuenta las herramientas que el lenguaje seleccionado brinda con respecto a la
transferencia de archivos.
15. Implementación de transferencia segura de archivos.
16. Prueba de la implementación de transferencia realizada, probando la transferencia de
archivos cifrados, en dos direcciones: para el resguardo y para la recuperación de
archivos.
17. Prueba mediante herramientas de ataque, para verificar las medidas de seguridad
adoptadas.
18. Ajustes sobre transferencia de archivos.
19. Distribución.
El desarrollo se orientara a objetos, con el objetivo de facilitar su evolución y fácil
implementación de su crecimiento.
Se utilizara para la construcción de la aplicación beta, Microsoft Visual Studio 2008
Professional. Se implementara en lenguaje VB.NET, y algunos módulos en C# y CSharp.
Esta selección se base en la amplitud y confiabilidad de los módulos de seguridad,
criptografía, gestión de firma digital, certificados digitales y gestión de archivos con los que
cuenta este software de desarrollo, como así también por su disponibilidad de scripts y
COMs “open source” en los lenguajes mencionados. Otra causa de selección de esta
plataforma de desarrollo es la posibilidad que brinda de programar e interactuar con diversos
lenguajes de programación.
Para el almacenamiento de datos, se empleara Microsoft SQL SERVER 2005. La elección de
este motor de base de datos se basa en su robustez, y alta compatibilidad con la herramienta
de desarrollo seleccionada. Además esta versión es Free con limitaciones en el tamaño de
almacenamiento, hasta 4gb y permite solamente hasta 5 usuarios concurrentes. Estas
limitaciones no afectan a la implementación en versión beta del presente proyecto.
Para la implementación de la versión definitiva se recomienda la utilización del mismo
motor, pero en su versión 2008, cuya licencia de uso es paga y no posee las limitaciones
citadas, además permite la realización de clusters de trabajo que es una de las características
22
23. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
de la estructura de servicio mencionada, que se utilizara con el objetivo de replicar la base de
datos en servidores de reserva.
Para la gestión de Hosting se empleara la herramienta CPanel. Esta herramienta está
disponible en forma gratuita en el servicio de hosting a utilizar para el almacenamiento de los
archivos. Este software permite la gestión de túneles SSH.
Imagen 1: Modelo Prototipo Evolutivo
23
24. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
PRIMERA PARTE: MARCO CONTEXTUAL
1. Entorno del objeto de estudio
El estudio del presente proyecto se sitúa en el siguiente contexto:
En el aspecto social:
El crecimiento exponencial de la digitalización de transacciones y /o de cualquier tipo de
documentación. Por ende el riesgo de pérdida es cada vez más importante debido a la gran
masividad de información en formato digital. Se conoce que el volumen de información
digital que utiliza una empresa, crece a una tasa anual entre el 50 y 60%.
Según Hitachi Data Systems asegura que el mercado de almacenamiento de datos crecerá
alrededor de un 12% anual en Chile hasta 2008.
Teniendo en cuenta la creciente digitalización, muchas personas corren el riesgo de perder
todos sus archivos, pese a haber hecho de ellos copia de seguridad. Esta idea se basa en que
la seguridad de los datos no depende tanto de mantener múltiples copias de valiosos archivos,
sino de mantener esos datos irreemplazables en un lugar completamente diferente y seguro.
Muy pocos backups tienen esa seguridad. Basta un robo, un incendio o cualquier otra
catástrofe para perder para siempre años de trabajo en valiosos datos mantenidos todos en el
mismo lugar.
A continuación se detalla las estadísticas recolectadas sobre el dimensionamiento global de la
digitalización de la información, con el objetivo de tomar conciencia de la transformación
digital que transita el mundo actual.
24
25. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Según un estudio de IDC y de Gartner/Dataquest, nos habla del “mercado del
almacenamiento”, el cual crece por concepto de S.S.P. (Storage Service Providers) llegando a
un 79 % siendo 1.2 millones de Terabytes en el 2003.
Según la empresa Carbonite Online Backup, reconoce que cada año el 43% de los usuarios
de computadoras sufren pérdidas irrecuperables de archivos. Las causas varían entre
desastres naturales, rupturas de discos rígidos, hasta la eliminación accidental de archivos.
Con el cual demuestra la real importancia de las tareas de backup.
En el aspecto económico:
En lo económico podemos destacar la dependencia hacia la información y hacia los datos
como verdaderos motores económicos y financieros de las empresas. Esta dependencia se
encuentra en un constante aumento teniendo como consecuencia directa que tanto los
propietarios y gestores están sujetos a nuevos riesgos.
Con el fin de poder visualizar la concurrencia y las consecuencias sobre los riesgos de
pérdida de información, se detalla a continuación varios resultados de investigaciones sobre
este tema:
Uno de los estudios realizados en U.S.A. nos informa que una empresa que
experimenta una interrupción duradera en el uso de la información de una
computadora durante más de 10 días nunca se recupera completamente en lo
financiero, y que el 50 por ciento de las empresas que sufren esa situación estarán
fuera del negocio dentro de los siguientes 5 años.
Otro informe mas critico aun, proporcionado por la Universidad de Texas, nos
informa que solo el 6% de las empresas que sufren perdida de información
sobreviven, mientras que el 94% restante tarde o temprano desaparecen del mercado.
Gartner Group sostiene que dos de cada cinco empresas, que sufren daños de este
tipo, desaparecen.
25
26. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Para poder estimar los costos reales que se producen con la perdida de información y calcular
el costo de la perdida en sí, se detalla a continuación las causas y concurrencia de las mismas:
Hardware: representa el 40 % de los incidentes (incluyen pérdidas debidas a
unidades de disco duro dañadas y fallas eléctricas)
Error humano: representa el 30% de los episodios de pérdida de datos. (incluyen la
eliminación accidental de datos, así como daños accidentales por el hardware, como
los daños causados por caídas de lap tops.)
Software corrupto: representa el 13 % (como por ejemplo los daños causados por un
software de diagnóstico)
Virus: representa el 6 % de la perdida de información
Robo: representa el 9 % (especialmente computadoras portátiles)
Desastres naturales: representa el 3% (que incluye los daños causados por
inundaciones, rayo y fuego, etc)
Imagen 2: Porcentaje de causas de Pérdida de Información
Para realizar un cálculo del costo medio de cada incidente de pérdida de datos debe tener en
cuenta las causas por hardware y por software. La capacidad de recuperación de datos
depende de la causa de la pérdida de datos. La pérdida o robo de un ordenador portátil cuyos
datos no tienen copia de seguridad se traducirá en una pérdida de datos permanente. Además,
un incendio o daños causados por inundaciones también pueden hacer que las posibilidades
de recuperación de datos sean muy remotas.
26
27. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
El primer costo de la recuperación de los datos a considerar es el relacionado con la
contratación de un equipo de apoyo especializado en las actividades de recuperación. Si hay
un equipo de especialistas que trabajan en apoyo de la empresa, tanto el número de horas
necesarias para recuperar los datos y el costo de emplear a esta persona debe ser tomada en
cuenta. El tiempo necesario para recuperar los datos pueden variar mucho. Si existe una
copia de seguridad de datos y es de fácil acceso, el tiempo necesario para recuperar los datos
puede ser muy corto. En el otro extremo del espectro, si los datos del disco duro están
dañados, pueden ser necesarios varios días para recuperar los datos.
Durante el tiempo en que el intento de recuperar los datos está en marcha, la empresa o la
persona no están en condiciones de utilizar su PC, lo que reduce la productividad, que a su
vez impacta las ventas y la rentabilidad. Este costo de oportunidad y pérdida de
productividad debida a la inactividad de la computadora impacta con pérdidas y disminución
de ganancias, al igual que otros daños más comunes y explícitos en los costos. La pérdida de
productividad representa pérdida de oportunidades para la generación de ingresos.
El costo final para ser tenido en cuenta en un episodio de pérdida de datos es el valor de la
pérdida de datos si los datos no puedan ser recuperados. Como se señaló anteriormente, este
resultado se produce en aproximadamente el 17 por ciento de eventos de pérdida de datos. El
valor de la pérdida de datos varía dependiendo de los hechos y, más importante, de la
cantidad de datos perdidos. En algunos casos los datos pueden ser recreadas en un corto
período de tiempo, un resultado que se traduciría a un costo relativamente bajo de la pérdida
de datos. En otros casos, el valor de la pérdida de datos puede tomar cientos de horas-hombre
a lo largo de varias semanas para recuperar o reconstruir. Tal esfuerzo prolongado podría
costar miles de pesos o dólares a una empresa, incluso potencialmente, en millones de
dólares. Aunque es difícil medir con precisión el valor intrínseco de los datos, el valor de los
diferentes tipos de datos varía. Algunas fuentes sugieren que el valor de 100 megabytes de
datos está valorado en aproximadamente 1 millón de dólares, lo que se traduce en $10.000
para cada uno MB de datos perdidos.
Según estimaciones conservadoras la tasa de crecimiento de los datos en de un 80 por ciento
por año. No sólo la cantidad de datos cada vez mayor, la dependencia de datos de negocios
también está aumentando. Las recomendaciones de esta investigación hacía Directivos de
27
28. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
empresas es que deben invertir en tecnologías que puedan reducir la posibilidad de pérdida
de datos. Un refrán que precedió el advenimiento de la computación es apropiado aquí: “una
onza de prevención vale una libra de cura”.
Fuente: Journal of Contemporary Business Practice y Pepperdinie University
http://www.asesorpatrimonial.com.mx/alto-costo-de-la-perdida-de-datos
Resumiendo, podemos apreciar en lo citado anteriormente, que el resguardo de información
es un tema de nivel crítico teniendo en cuenta la inmensa cantidad de datos digitalizados y el
continuo crecimiento de la misma, como así también los inmensos efectos negativos que
traen aparejado la perdida de las misma en cuanto a lo económico y social, y más aún cuando
esta información es sensible y de alto valor.
2. Relación tesista y objeto de estudio
En el aspecto laboral: el tesista se encuentra desempeñando actividades en la Dirección de
Formación Profesional, más precisamente en el Área Sistemas. Donde se tiene presente
problemas de perdida de información
La idea que se plasma en este proyecto se usara como base para una presentación de solicitud
de subsidio a FONSOFT. Esta idea surgió luego de leer artículos sobre la importancia de la
información y de haber sufrido perdida de código fuente resultante de tres años de trabajo y
optimización de los mismos.
Los factores condicionantes:
La necesidad de poder contar con un respaldo que garantice la integridad ,
autenticidad y privacidad de la información.
Que siempre se pueda tener acceso a información sensible y de alto valor.
Contar con un servicio seguro y continuo.
28
29. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Encontrar un medio que garantice la disponibilidad de la información. Que no
se vea afectada por factures de riesgos físicos y virtuales.
Es obligatorio tener en cuenta las posibles vulnerabilidades del proceso y
estructura de backup.
Establecer un medio seguro de transferencia de información valiosa.
3. Análisis de los problemas observados:
Fuentes:
El principal problema observado se lo tomo desde dos artículos periodísticos, los cuales
informan de hechos producidos en el Gobierno Británico, los cuales se resumen a
continuación:
El gobierno británico en dos oportunidades ha sufrido grandes pérdidas de información,
acompañado con pérdidas constantes de laptops de personal de gobierno.
El primer artículo comenta el hecho acontecido en Noviembre del 2007: el gobierno británico
perdió datos informáticos de 25 millones de británicos. La causa de la perdida de
información fue por el extravío de discos duros del ministerio de Hacienda. Una de cada 3
familias sufre la incertidumbre de no saber el destino malintencionado de la información
robada.
Pero la policía afirma que todavía, a pesar de haber pasado un año, no se ha visto usos
malintencionados de la información perdida.
Esta catastrófica perdida de información, además de la perdida en sí, el Ministro de
Hacienda, Gordon Brown, se ve afectado por la falta de eficiencia, la competencia o
incompetencia de un Gobierno representan un factor de enorme influencia en el voto flotante,
clave en muchos comicios y desde luego en las próximas legislativas británicas, después de
diez años de una fama intachable. Para Brown y el Partido Laborista se trata de una crisis
política de enorme calado.
29
30. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
En el mismo artículo encontramos lo siguiente:
“Pero ahora el prestigio del Tesoro está en cuestión. Sólo a lo largo del año pasado
desaparecieron 41 ordenadores portátiles de funcionarios de Hacienda. Y en los últimos
meses ha habido otros extravíos de CD con datos de miles de contribuyentes. También la
crisis del banco Northern Rock ha desprestigiado seriamente al Tesoro y ha provocado
fricciones con el Banco de Inglaterra y la FSA, la autoridad reguladora de la City de
Londres. “
Fuente: Periódico El País
http://www.elpais.com/articulo/internacional/perdida/datos/fiscales/hunde/prestigio/Brown/el
pepuint/20071122elpepiint_11/Tes
El segundo artículo explica la situación sucedida el 22 de Noviembre de 2008: donde la
consultora PA Consulting, manejaba los datos del El Ministerio del Interior como parte de un
proyecto de investigación de rastreo de los criminales a través del sistema criminal de justicia
y, además, es una de las compañías que colabora con el Gobierno en el desarrollo del
polémico proyecto de carné de identidad, rechazado por la oposición en Reino Unido. La
información se extrajo a una memoria usb, la cual desapareció.
Entre los datos extraviados figuran detalles personales descodificados de unos 10.000
delincuentes habituales, como los nombres, fechas de nacimiento y otros datos de 84.000
presos de las cárceles de Inglaterra y Gales, así como 33.000 grabaciones del sistema
informático de la policía.
Esta práctica está prohibida por contrato, ya que eran datos guardados de forma segura que
fueron descargados en una memoria por un contratado externo", algo que "va contra las
normas" acordadas por el Gobierno y la compañía.
“Por su parte, los distintos departamentos del Ejecutivo ya habían recibido órdenes para
reforzar sus procesos de seguridad tras la pérdida el pasado mes de noviembre de dos discos
con datos personales de menores perceptores de beneficios, a los que se sumaron nuevos
30
31. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
escándalos en el manejo de información ciudadana y de documentos sensibles como las
investigaciones por terrorismo.“
Fuente:
http://www.hoytecnologia.com/noticias/nuevo-escandalo-perdida-datos/72497
Backup en Dependencia de Gobierno de Córdoba
Además para tener una idea más específica y cercana, se realizó una entrevista a la
Responsable del Área Sistemas de La Dirección de Formación Profesional. La entrevistada
nos informó de la estructura y proceso de backup de esta de dependencia gubernamental. La
elección de esta Dirección se justifica debido a que el tesista desempeñas actividades en la
misma.
Cada predio que amerite, cuenta con un servidor local, los cuales poseen una unidad de cinta
magnética en la cual se realizan los backups. El proceso de backup es realizado y gestionado
mediante el área Sistemas de Casa de Gobierno.
El proceso de backup se realiza diariamente (en el cual no se incluye toda la información) , y
los jueves se realiza un backup full de toda la información contenida en el servidor. Se
reutilizan las cintas, o sea que no hay un backup con una antigüedad superior a una semana.
Es conveniente aclarar que el backup abarca solamente todo la información almacenada en el
servidor, al cual todos tienen acceso. No conteniendo la información de los discos de las
estaciones de trabajo.
Las cintas se almacenan localmente, y esto conlleva un grado de riesgo importante. Como
por ejemplo: en Febrero de 2009 las cintas de backup desaparecieron. En el mismo mes
cuando regreso de vacaciones la Coordinadora Administrativa, se encontró con el disco
rígido de su PC destruido y cuya información fue irrecuperable debido a que no se
encontraba en el backup ya que se encontraba en la PC y no en el servidor. Sufrió una
pérdida de información sensible y muy importante sobre los seguros de las personas
31
32. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
beneficiarias de programas provinciales, dentro de otras. Lo más grave que luego del hecho
sucedido no hubo acciones correctivas o cambios en las políticas de backup
Análisis del Problema:
En los dos artículos sobre el Gobierno Británico y en la información recolectada mediante
entrevista, se puede palpar la verdadera realidad sobre la perdida de información valiosa.
Teniendo en cuenta que se tratan de culturas diferentes, el problema es el mismo y la
conciencia sobre políticas de backup, es muy baja. Habitualmente se toma conciencia cuando
se sufre un hecho de las magnitudes descriptas anteriormente. Pero podemos observar que
tanto en el Gobierno Británico, en el cual después del primer evento sucedido, con el tiempo
volvió a ocurrir otro evento de similar características; como así también en el Gobierno
Cordobés que luego de los incidentes sucedidos no hubieron ningún tipo de cambios en
cuanto a la política de backups. O sea podemos ver claramente que la cultura organizacional
de las instituciones mencionadas no corrigen sus políticas de backups, esta falta de acciones
correctivas se puede deber a muy diversas causas. Como por ejemplo: costos,
imposibilidades de implementación, falta de importancia, etc.
Lo que sí está muy claro es que en la práctica, se denota que es imposible realizar cambios a
nivel de este tipo de políticas.
Otro punto a resaltar es que en las fuentes citadas anteriormente, se puede apreciar que las
detalladas organizaciones gubernamentales, crean, gestionan, almacenan y administran
información sensible de muy alto valor, la cual no es tratada ni cuidada como tal.
Conclusión:
En base al problema descrito desde diferentes instituciones gubernamentales que ha sufrido
eventos similares y teniendo en cuenta que es muy alto el valor de la información procesada
por las mismas. También es importante tener presente el alto riesgo que se corre de perdida
de información y cuyos costos de perdida, tanto en lo social como en lo económico, como se
32
33. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
describió anteriormente (1. Entorno del objeto de Estudio) son muy elevados. Como así
también teniendo en cuenta la imposibilidad de cambiar o ajustar políticas de backup, y que
los eventos de perdida de información son concurrentes y graves.
Es por todo lo descripto que se ofrece una solución de creación de una estructura que de
soporte de resguardo de información en forma segura debido a que la misma es muy sensible
y de muy alto valor.
4. Antecedentes de Proyectos similares:
La problemática planteada es muy amplia, y en el mercado exciten soluciones muy similares
entre sí. En base a esta variedad de soluciones se realizó un análisis sobre un muestreo de
diez servicios de backups online.
Es importante aclarar que la selección de los servicios de backup a analizar, se tuvo en cuenta
aquellos que brindaran la información necesaria para el presente proyecto.
Resultados del análisis:
La totalidad de las empresas se enfocan en la realización backups de grandes
volúmenes de información con un nivel de seguridad media.
Ninguno está orientado a empresas gubernamentales.
La totalidad de los servicios utilizan un único método de cifrado
El 70 % de los servicios utilizan AES
Todas las empresas realizan la transferencia de información mediante SSL
Ninguna garantiza la integridad y autenticidad de la información resguardada,
mediante firma digital.
El 80% de las empresas, ofrecen el servicio mediante una aplicación instalable, el
20% restante lo realiza mediante aplicación web
33
34. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
La totalidad de los servicios encuestados, realizan backups sobre carpetas, no
permiten la selección de archivos en forma individual.
El 70 % ofrece el resguardo de la totalidad de los archivos, mientras que el resto solo
ofrece el resguardo en forma incremental/diferencial
Además debemos aclarar y tener presente que el producto resultante del presente proyecto se
diferencia de los que exciten en el mercado. La diferencia reside en que, como se describió
anteriormente, se enfoca en la seguridad de la información a resguardar, no como los
servicios actuales que se centran en el volumen más que en la seguridad.
A continuación se muestra un cuadro resumen de la información relevada. Para más
información, en la sección 2 de Fuentes de Información se describe las direcciones web de
los servicios relevados.
34
35. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Cuadro resumen:
Métodos de Usa firma Tipo Tipo
Empresa Métodos de cifrado
Transferencia digital? Backup aplicación
Utiliza Blowfish y el usuario tiene la opción de utilizar, como clave Aplicación
MozyPro SSL No Incremental
personal, AES256 en lugar de los 448 bits de Blowfish Web
Emplea AES con una clave de encriptación de 128 bits y RSA de Aplicación
MBO SSL No Completo
1024 bits para asegurar la transferencia del backup instalable
Norton Online Aplicación
Utiliza solamente AES256 No informa No informa Completo
Backup Web
Cifra en la pc cliente con AES256, luego en el servidor lo vuelve a
Aplicación
Idrive cifrar con AES256. Para la instalación utiliza un par de claves (key SSL - 128 bits No Completo
instalable
private, & key public)
Aplicación
Puntoback Cifra con AES No informa No Completo
instalable
Permite seleccionar el método de cifrado entre: Blowfish, Rijndael o Aplicación
Laninfor No Incremental
DES instalable
Permite seleccionar el método de cifrado entre: Twofish y Triple
DES. Permite la selección de los modos de cifrado (CBC y ECB). Aplicación
Ahsay SSL – 128 bits No Completo
Utiliza para el cifrado un vector de inicialización aleatorio. Restringe instalable
el acceso por IP Address
35
36. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
LogMe In Aplicación
Cifra con SSL – 256 bits SSL – 256 bits No Incremental
Backup instalable
Aplicación
Intronis Aplica cifrado AES256 SSL – 128 bits No Completo
instalable
Aplicación
Syncplicity Usa solamente con AES SSL – 128 bits No Completo
instalable
36
37. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
SEGUNDA PARTE: MARCO TEORICO
1. Marco Teórico del campo de acción:
La forma de análisis y lectura se enfocó en primera instancia en adquirir los conocimientos
básicos sobre criptografía, backups, seguridad en redes, firma digital y gestión de
contraseñas, luego se prosiguió con el análisis del estado del arte de los algoritmos en la
actualidad y las tecnologías de transferencias seguras a través Internet. Toda esta
investigación se realizó posteriormente al análisis de antecedentes, tomando el mismo y los
conocimientos adquiridos a lo largo de la Carrera de Ingeniería en Sistemas como pilar
fundamental.
El marco del proyecto consta de las siguientes secciones:
a. Criptografía
b. Transferencia segura a través de Internet
c. Backups y resguardo de información
d. Gestión de contraseñas
e. Firma digital
f. Aplicaciones seguras
a. Criptografía:
La base del estudio de este campo de análisis del presente trabajo de tesis, es la bibliografía
de Williams Stallings, Fundamentos de Seguridad en Redes., capítulos: 2, 3, 6
En el mismo se describe los métodos de cifrado, los métodos de transferencia segura a través
de Internet. Para completar el estudio, ya que en la citada bibliografía no se encuentran los
últimos estándares sobre cifrado y transferencia segura, se indago en los sitios de NSA,
NIST, sobre descripciones y detalles de los algoritmos se cifrado actuales.
37
38. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Se hizo un especial hincapié en el algoritmo Blowfish, consultando el sitio de su creador
Bruce Schneier, en el cual se encuentran comparativas con otros métodos, como así también
se puede acceder al paper que presento en First Fast Software Encryption workshop in
Cambridge, UK en 1993.
Además se consultó sobre ataques exitosos y vulnerabilidades a los algoritmos más
utilizados, AES y Blowfish; según el análisis realizado en el capítulo sobre proyectos
similares. Una de las principales debilidades de la mayoría de los algoritmos es la utilización
de contraseñas de corta longitud.
AES:
Este algoritmo, también conocido con Rijndael, después del algoritmo DES (1976) y de que
el algoritmo diseñado por IBM denominado Lucifer sea promovido como estándar. NSA se
realiza un concurso en el año 2000, donde resulta ganador el algoritmo AES por su robustez
y los escasos recursos que utiliza. La NSA lo hizo de dominio público, se lo considera un
algoritmo de uso militar para cifrar información secreta.
Algunos criptógrafos muestran preocupación sobre la seguridad del AES. Ellos sienten que el
margen entre el número de rondas especificado en el cifrador y los mejores ataques
conocidos es muy pequeño. El riesgo es que se puede encontrar alguna manera de mejorar los
ataques y de ser así, el cifrado podría ser quebrado. De modo que un ataque contra el AES de
clave de 128 bits que requiera 'sólo' 2120 operaciones sería considerado como un ataque que
"rompe" el AES aun tomando en cuenta que por ahora sería un ataque irrealizable. Hasta el
momento, tales preocupaciones pueden ser ignoradas. El ataque de fuerza bruta más
largamente publicitado y conocido ha sido contra una clave de 64 bits por distributed.net
Otra preocupación es la estructura matemática de AES. A diferencia de la mayoría de
cifradores de bloques, AES tiene una descripción matemática muy ordenada. Esto no ha
llevado todavía a ningún ataque, pero algunos investigadores están preocupados que futuros
ataques quizá encuentren una manera de explotar esta estructura.
38
39. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
En 2002, un ataque teórico, denominado “ataque XSL”, fue anunciado por Nicolas Courtois
y Josef Pieprzyk, mostrando una potencial debilidad en el algoritmo AES. Varios expertos
criptográficos han encontrado problemas en las matemáticas que hay por debajo del ataque
propuesto, sugiriendo que los autores quizá hayan cometido un error en sus estimaciones. Si
esta línea de ataque puede ser tomada contra AES, es una cuestión todavía abierta. Hasta el
momento, el ataque XSL contra AES parece especulativo; es improbable que nadie pudiera
llevar a cabo en la práctica este ataque.
Los ataques de canal auxiliar, no atacan al cifrador en sí, sino a las implementaciones del
cifrador en sistemas que revelan datos inadvertidamente.
En abril de 2005, Daniel J. Bernstein anunció un ataque temporizado de cache que solía
romper un servidor a medida que usaba el cifrado AES para OpenSSL. Este servidor fue
diseñado para dar la mayor cantidad de información acerca de los tiempos de ejecución como
fuera posible, y el ataque requería cerca de 200 millones de ficheros de texto en claro. Se
dice que el ataque no es práctico en implementaciones del mundo real; Bruce Schneier llamó
a esta investigación un "bonito ataque de tiempos".
En octubre de 2005, Adi Shamir y otros dos investigadores presentaron un artículo
demostrando varios ataques de tiempos de cache contra AES. Uno de los ataques obtuvo una
clave de AES entera luego de tan solo 800 escrituras, en 65 milisegundos. Este ataque
requiere que el atacante pueda ejecutar programas en el mismo sistema que realiza el cifrado
de AES.
Mi humilde opinión sobre este algoritmo es que se está invirtiendo muchos esfuerzos por
quebrarlo y como de describió anteriormente se están encontrando cada vez más puntos
vulnerables a este algoritmo. En concreto, hasta la fecha ninguno ataque fue totalmente
exitoso; tuvieron éxito bajo condicionantes que hacen más débil al algoritmo. Pero están cada
vez más cerca de “quebrarlo” totalmente.
Blowfish:
Con respecto al algoritmo Blowfish es un codificador de bloques simétricos, diseñado por
Bruce Schneier en 1993 e incluido en un gran número de conjuntos de codificadores y
39
40. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
productos de cifrado. Mientras que ningún analizador de cifrados de Blowfish efectivo ha
sido encontrado hoy en día, se ha dado más atención de la decodificación de bloques con
bloques más grandes, como AES y Towfish
Schneier diseñó Blowfish como un algoritmo de uso general, que intentaba reemplazar al
antiguo DES y evitar los problemas asociados con otros algoritmos. Blowfish no tiene
patente, El algoritmo está a disposición del público, y puede ser usado libremente por
cualquiera.
Las claves débiles en Blowfish producen malas S-Box, dado que las S-Boxes de Blowfish
dependen de la clave. Existe un ataque de texto plano escogido contra una variante de
Blowfish con rondas reducidas que se hace más fácil debido a las claves débiles. Sin
embargo, no existe aún riesgo para un cifrador que use las 16 rondas de Blowfish.
b. Transferencia segura a través de Internet:
El capítulo 7 del libro Fundamentos de Seguridad en Redes, nos detalla las tecnologías de
transferencia a través de Internet mediante SSL. Se profundizo el estudio de este campo con
clases digitalizadas del Seminario dictado por Yann Frauel, premiado por la IEEE en el 2008.
Como así también se extrajo información del sitio oficial de SSH.
Además se continuó el estudio de la evolución del mencionado protocolo, pasando por SSH1
y finalizando en el protocolo SSH2 la cual utiliza el protocolo de transferencia SFTP,
proporcionando protección tanto en los datos como en los comandos. La ventaja principal de
SSH es que cifra todos los canales que utiliza, mientras que SSL no.
SSH (Secure SHell ):
SSH es una aplicación y Protocolo (RFCs 4250-4246) propio para la transmisión segura de
los datos. Este protocolo trabaja en la capa de transporte (Utiliza el Protocolo de Transporte
TCP) y escucha por el Puerto 22. Proporciona Servicios analógicos a los Protocolos
40
41. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
SSL/TLS. Aparte de establecer conexiones seguras, el Protocolo SSH también ofrece otras
funciones como la redirección de Puertos TCP o la comunicación entre clientes y servidores
por medio de la consola (Shell).
Características de SSH:
Establecer un canal seguro entre cliente y servidor
Sesión de comandos remota (reemplaza telnet, rsh, rlogin)
Transmisión de archivos mediante SFTP o SCP
Re-envio de puertos (Ej. X11, correo, VNC...)
Trabajo el cifrado en tres capas:
o Capa de transporte
o Capa de autenticación del usuario
o Capa de conexión
Tunneling SSH:
Al hablar de SSH, introducimos un nuevo concepto en de Túnel SSH:
SSH utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera
segura. Para poder montar la trasferencia de archivos de forma segura, se establece una
conexión mediante un túnel SSH que encamina todo el tráfico al servidor de archivos dentro
de una conexión cifrada SSH. Aunque se utilizara un protocolo inseguro como por ejemplo
SMB, al viajar dentro de una conexión cifrada se impide el acceso al mismo.
Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH, haríamos
que el cliente web, en vez de conectarse al servidor directamente, se conecte a un cliente
SSH. El cliente SSH se conectaría con el Servidor tunelizado, el cual a su vez se conectaría
con el servidor web final, como se muestra en el siguiente gráfico. Lo atractivo de este
sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el
servidor web.
41
42. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Imagen 3: Grafico de funcionamiento del protocolo SSH
Tipos de Autenticación de SSH:
Autenticación Nula: El servidor permite que el usuario acceda directamente, sin
ninguna comprobación, al servicio solicitado. Un ejemplo seria el acceso a un
servicio anónimo.
Autenticación basada en listas de acceso: A partir de la dirección del sistema cliente y
el nombre del usuario de este sistema que solicita el acceso, el servidor consulta la
lista para determinar si el usuario está autorizado a acceder al servidor.
Autenticación basada en listas de acceso con autenticación de cliente: Es igual que el
anterior, pero el servidor verifica que el sistema cliente sea efectivamente quien dice
ser, para evitar los ataques de falsificación de dirección.
Autenticación basada en contraseña: El servidor permite el acceso si el usuario da una
contraseña correcta. Este es el método que sigue normalmente el proceso login en los
sistemas Unix.
Autenticación basada en clave Publica: En lugar de una contraseña, el usuario se
autentica demostrando que posee la clave privada correspondiente a una clave pública
reconocida por el servidor.
42
43. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Imagen 4: Grafico de autenticación y transferencia SSH
43
44. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Tabla diferencias entre SSH1 y SSH2
Características SSH1 SSH2
Utiliza algoritmos de cifrado en los dos sentidos de la comunicación NO SI
Oculta características del trafico como la longitud real del paquete NO SI
Solo negocia la mayor parte del cifrado, y todos los otros son fijos SI NO
Es un protocolo monolítico (integrado) SI NO
Protocolo que transporta por separado, la autentificación y protocolos de
NO SI
conexión
Autentifica tanto el servidor como el usuario que se quiere conectar SI SI
Intercambio de claves entre cliente y servidor (negociar) NO SI
Añadir al paquete un código MAC calculado con la clave secreta para la
NO SI
autentificación de datos
Negociar el algoritmo que utiliza en cada sentido de la comunicación NO SI
Define mecanismos para intentar acortar el proceso de negociación NO SI
Adaptación a la implementación de idiomas locales NO SI
Métodos de autentificación de usuario RSA y DSA NO SI
Soporte para el protocolo de transferencia de archivos SFTP SI SI
Compresión de datos antes del cifrado SI SI
Plena negociación modular de algoritmos criptográficos y de compresión,
NO SI
incluyendo mayor parte del cifrado, MAC, y de clave publica
SFTP (FTP Secure):
Con el protocolo SSH, se recomienda para las transacciones de archivos, utilizar el protocolo
SFTP.
SFTP es un protocolo de red que proporciona la funcionalidad necesaria para la transferencia
y manipulación de archivos sobre un flujo de datos fiable. Se utiliza comúnmente con SSH
para proporcionar la seguridad a los datos, aunque permite ser usado con otros protocolos de
44
45. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
seguridad. Por lo tanto, la seguridad no la provee directamente el protocolo SFTP, sino SSH
o el protocolo que sea utilizado en su caso para este cometido.
En comparación de capacidades con el anterior protocolo SCP, que únicamente permite la
transferencia de archivos (copia), el protocolo SFTP permite una serie de operaciones sobre
archivos remotos. SFTP es más independiente de la plataforma que SCP, por ejemplo, con el
SCP encontramos la expansión de comodines especificados por el cliente hasta el servidor,
mientras que el diseño SFTP evita este problema. Existen servidores SFTP en la mayoría de
plataformas
Imagen 5: Grafico de funcionamiento de SFTP sobre SSH
c. Backups y resguardo de información:
Se inicia el estudio con lo expresado al respecto en el Trabajo titulado “Mantenimiento de
Equipos de Cómputo”. En el cual podemos obtener un aporte teórico.
45
46. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
La copia de seguridad es útil por varias razones:
Para restaurar un ordenador a un estado operacional después de un desastre (copias de
seguridad del sistema)
Para restaurar un pequeño número de ficheros después de que hayan sido borrados o
dañados accidentalmente (copias de seguridad de datos).
En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado
por los órganos de control en materia de protección de datos. Por ejemplo, en España
la Agencia Española de Protección de Datos (AEPD)
Así también nos capacitamos sobre los modelos de almacenamientos, administración de un
almacén de datos y administración del proceso de copias de seguridad
En cuanto al modelo de almacenamiento de datos se pueden clasifican en:
Desestructurado
Completa + Incremental
Espejo + Diferencial
Protección continua de datos
Sintética (synthetic backup)
La administración de un almacén de datos, se realiza de acuerdo a las siguientes políticas:
En línea
Cerca de línea
Fuera de línea
Cámara fuera del lugar
Centro de recuperación de datos
Tipos de copias de seguridad:
Archivos a copiar
Depósito del sistema de ficheros
46
47. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Control de Cambios
Incremental a nivel de bloque
Incremental o diferencial binaria
Versionando el sistema de ficheros
d. Gestión de contraseñas:
Tenemos que tener muy presente que tanto los métodos de cifrado como los de transferencia
de archivos, utilizan passwords. Es por ello que es muy importante el abordaje de este tema
en el presente trabajo de tesis. No lo podemos dejar librado al azar, ya que si construimos un
sistema de cifrado y transferencia y no tenemos en cuenta la gestión de sus contraseñas se
convierte en un sistema inútil en cuanto a la robustez de la seguridad de la información. O
sea hasta el momento hemos hablado sobre “las cerraduras” de nuestro proceso y ahora en el
siguiente apartado nos concentraremos en “las llaves” de nuestra cerradura.
Manejo de claves:
A continuación nos centraremos en las contraseñas generadas y gestionadas automáticamente
mediante una aplicación informática, como así también la gestión humana de contraseñas.
El estudio de este campo de nuestro trabajo se base en las clases de Teoría de la información:
Manejo de claves del Seminario de Principios, herramientas y protocolos de criptografía
dictado por Yann Frauel
Para partir establezcamos las diferencias entre clave y contraseña:
Cuando no requiere memorizar: clave
o Algoritmos para cifrar
o Algoritmos para firmar
o Más seguridad
47
48. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
o Larga
o Aleatoria
o Aleatoria (entropía máxima)
o Generada con generador aleatorio real o seudoaleatorio criptográficamente
seguro
o Si el algoritmo es ideal, la seguridad depende del tamaño de la clave (mejor
ataque = fuerza bruta)
o Clave de n bits: 2n claves posibles (complejidad exponencial)
o No usar clave menor a 128 bits para algoritmos simétricos
o No usar clave menor a 1024 bits para algoritmos asimétricos
Cuando requiere memorizar: contraseña
o Autenticación y control de acceso
o Aplicar una firma
o Descifrar un mensaje, un archivo
o Más conveniente
o Fácil de memorizar
o Fácil de teclear
o Generalmente posible encontrar 40 % de las contraseñas con estos ataques!
o Seguridad aumenta con la entropía
Lo más seguro es la combinación de clave y contraseña:
Algoritmos simétricos: la combinación se aplica una función resumen de sentido único.
Donde la contraseña es de tamaño variable y luego de aplicar la función resumen se produce
una reducción (o extensión) a un tamaño fijo.
La entropía de la clave es reducida a la entropía de la contraseña
48
49. Trabajo de Grado:
Resguardo de información en modo seguro.
Fecha: 06 de Julio de 2009 Versión:2.00 Revisión:
Algoritmos asimétricos:
clave privada aleatoria
clave privada almacenada en el disco
clave privada cifrada con un algoritmo simétrico
Como medir la seguridad de una contraseña o clave? Tomamos el trabajo de Claude Shannon
(1948) sobre teoría de información:
Idea 1: longitud del mensaje
o Por ejemplo: 110010101110 o 439203984738
Idea 2: número de bits necesarios para codificar el mensaje
o binario: 1 bit/carácter
o decimal: 4 bits/carácter
o letras: 5 bits/carácter
Idea 3: número de bits en promedio (fraccional)
Gestión humana de contraseñas:
49