SlideShare una empresa de Scribd logo
1 de 45
Criptografía, Deep Learning y Google
¿Desmontando un sueño? – Dr. Alfonso Muñoz (@mindcrypt) (t.me/criptored)
Head of Cybersecurity Lab – BBVA Next
¿Porqué esta charla?
Índice
Crypto 101
Machine learning 101
Cybersecurity & Machine learning
(Defensive/Offensive)
Criptografía Adversaria – Google
Ataques y limitaciones
Conclusiones
>>
Crypto 101
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
Curiosamente, también es una de
las ramas más optimistas,
mostrando cómo incluso en el
peor escenario inimaginable el
poder de las matemáticas y la
algoritmia puede sobreponerse a
cualquier dificultad…
La criptografía es una de las ramas más pesimistas de la ciencia. Asume la existencia de
adversarios con capacidad ilimitada de ataque, los cuales pueden leer todos tus mensajes,
generar información ilegítima o modificar tus claves aleatorias a su antojo.
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
QUIERO GALLETASNSA!!!
Clave Publica
Clave Privada
Candado = Clave Pública
Llave = Clave privada
Cofre = Algoritmo criptográfico
Galleta = información a proteger
Diffie, W. y M.E.Hellman. "New directions in cryptography", IEEE Transactions on Information Theory 22 (1976), pp. 644-654
• Algoritmo RSA, el Gamal, funciones unidireccionales, curvas elípticas (80s)…
• El problema de la confianza: infraestructura de clave pública (PKI), certificados digitales, KDC, Kerberos, anillos de
confianza (80-90s), criptografía cuántica, …
• Certificados digitales – Certificate Pinning, Certificate Transparency, HSTS, HPKP…
Crypto 101 - Learning
• Libros
• MOOC
• https://es.coursera.org/learn/crypto
• Librería, SW, Formación
• Lib: Crypton, CrypTool, …
• Criptored (http://www.criptored.com)
• Telegram: t.me/criptored
• Matemática e “ingenieros” => Criptografía = Algoritmo + Clave
• Arquitecturas flexibles y criptografía as a service
• “Atacar/comprender” criptografía en el mundo real
• ¿No hay otra opción?
• Criptografía “actual” (investigación)
• Full Homomorphic encryption (SWHE-FHE)
- Second homomorphic encryption standardization workshop (Mar2018)
- https://projects.csail.mit.edu/HEWorkshop/HomomorphicEncryptionStandard2018.pdf
• Post Quantum Encryption
• https://csrc.nist.gov/Projects/Post-Quantum-Cryptography/Post-Quantum-Cryptography-Standardization
• Quantum computation, Shor-Grover algorithms…
• Authentication Encryption, Format-Preserving Encryption, Searchable Encryption, Tweakable Encryption, Lattice-Based
Cryptography, Pairings-Based Cryptography, Multivariate Cryptography…
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
>>
>>
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
https://i.blackhat.com/us-18/Wed-August-8/us-18-Camurati-Screaming-
Channels-When-Electromagnetic-Side-Channels-Meet-Radio-
Tranceivers.pdf
SSL/TLS and PKI History
A comprehensive history of the most
important events that shaped the
SSL/TLS and PKI ecosystem
https://www.feistyduck.com/ssl-tls-and-pki-history/
Machine
Learning
101
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
http://www.asimovinstitute.org/neural-network-zoo/
http://playground.tensorflow.org
Taller - Seguridad ofensiva y defensiva con machine learning (Alfonso Muñoz y Jose Ignacio
Escribano) CyberCamp 2017 - https://www.youtube.com/watch?v=pTzwTTVflZs
Material: https://github.com/jiep/cybercamp2017
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
Reto: GANA 1Bitcoin 
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
¿Machine learning el futuro de la ciberseguridad?
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
http://www.20minutos.es/noticia/3006378/0/vuelve-maquina-de-escribir-ciberataques/
http://www.bbc.com/mundo/noticias/2013/07/130712_internaciona_rusia_espionaje_maquinas_escribir_nc
https://www.nsa.gov/about/cryptologic-heritage/historical-figures-publications/publications/assets/files/gunman-
project/Learning_From_the_Enemy_The_GUNMAN_Project.pdf
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
“When you quickly detect, respond to and disrupt your
adversaries’ activities, defense becomes offense…”
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
• Disciplinas de la ciberseguridad (defensiva) de las que puede beneficiarse el ML:
Data Security / Cryptography - Protección de la información (cifrado de la información)
Access Control - Autenticación, autorización, identificación y perfilado.
Security Architecture & Design
Security operations – Gestión de la configuración (asignación de recursos), disponibilidad,
verificación técnica…
Software Development Security
Information Security Governance & Risk Management & Compliance
Telecommunications & Network Security - análisis de tráfico/registro (IDS/IPS, logs…), fuga de
información, phising detection, …
Fraud detection / Malware prevention
User Behavior anomaly detection
• Limitantes: datos (cantidad/calidad), entrenamiento (offline/online), thread model.
• ¿Redes neuronales es la solución a todos los problemas?
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
Dr. Alfonso Muñoz - [RootedCON 2016 - ESP] - Cryptography with brainwaves for fun and... profit?
Protegiendo Datos – Mejorando la esteganografía
https://arxiv.org/pdf/1703.05502.pdf
https://github.com/dvolkhonskiy/adversarial-steganography
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
• Tipos de ataques:
• Ataques clásicos (mejorados con ML) - fuzzing, password guessing,
• Sistemas “sintéticos” atacando a algoritmos de machine learning <===============
• Ataques ML a sistemas ML (Adversarial Machine Learning) <==================
• Ataques mixtos con ML (robo del modelo, puertas traseras, etc.) < ===========
Input
Training
modelalgorithm
Output
Off the Beaten Path: Machine Learning for Offensive Security -
https://pdfs.semanticscholar.org/e0d6/af4067d0b51794c3ae91fccfd1909d784a5b.pdf
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
1. Ataques clásicos (mejorados con ML)
https://arxiv.org/pdf/1709.00440.pdf
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
2. Ataques sintéticos
https://www.cs.cmu.edu/~sbhagava/papers/face-rec-ccs16.pdf
https://techxplore.com/news/2016-11-glasses-recognition-software.html
Who are you looking at? Glasses fool face recognition software
http://www.graphics.stanford.edu/~niessner/thies2016face.html
3. Ataques contra ML – Tipos de ataques
• Evasion Attacks
• Poisoning Attacks
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
https://github.com/tensorflow/cleverhans
• AdversariaLib (includes implementation of evasion attacks]).
• AlfaSVMLib. Adversarial Label Flip Attacks against Support Vector Machines
• Poisoning Attacks against Support Vector Machines and Attacks against Clustering
Algorithms http://pralab.diee.unica.it/en/BattistaBiggio/Code
• deep-pwning. Metasploit for deep learning which currently has attacks on deep
neural networks using Tensorflow
• The GAN Zoo - https://github.com/hindupuravinash/the-gan-zoo
DEF CON 24 - Clarence Chio - Machine Duping 101: Pwning
Deep Learning Systems - https://www.youtube.com/watch?v=
JAGDpJFFM2Ahttps://github.com/tensorflow/cleverhans
• Testing purposes and research
4. Ataques mixtos – Robo de modelos / Puertas traseras
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
https://arxiv.org/abs/1609.02943 (USENIX Security 2016)
Ejemplo sencillo
Ataque en regresión
logística
https://arxiv.org/pdf/1708.06733.pdf
You may say I'm
a dreamer, but
I'm not the only
one…
- John Lennon (Imagine)
“Un máquina solo puede ser vencida
por otra máquina...” - Alan Turing
=> Idea revolucionaria
Criptografia = Algoritmo + clave
https://www.bbvanexttechnologies.com/wp-content/uploads/2018/07/amunoz-
jescribano-criptograf%C3%ADa-adversaria-recsi-2018.pdf
Stephen Wiesner (1970) - “Quantum money”
https://en.wikipedia.org/wiki/Quantum_money
Criptografía
basada en
oscuridad
Principios
de
Kerckhoffs
Criptografía
de clave
pública
18835000 BC 1976
Full
Homomorphic
Encryption
2009 a …
Craig Gentry
BB84, E91,
SARG04…
http://www.cleverhans.io/security/privacy/ml/2017/02/15/why-attacking-
machine-learning-is-easier-than-defending-it.html
"Generative Adversarial Networks (GAN) and the variations that
are now being proposed is the most interesting idea in the last 10
years in ML, in my opinion.“ - Yann LeCun
“La idea de GAN consiste en tener dos redes neuronales
compitiendo, el generator y el discriminator. El generator
crea nuevas muestras de datos a partir de entradas
ruidosas, mientras que el discriminator recibe muestras
tanto de datos de entrenamiento como de los que
provienen del generator y debe de ser capaz de
diferenciar entre las dos fuentes. Ambas se encuentran en
un “juego” continuo en el que el generator aprende a
crear cada vez muestras más realistas y el discriminator
aprende cada vez a diferenciar mejor entre las muestras
reales y las generadas…”
Ejemplos adversarios
Detalles (1/3) – Criptografía adversaria (Google)
Learning to Protect Communications with Adversarial Neural Cryptography – Martín Abadi, David G. Andersen (Google Brain)
https://arxiv.org/abs/1610.06918
Variación de GAN => Tres actores: Alice, Bob, Eve (redes neuronales)
Entrada de Alice: texto plano (P) y clave (K), precompartida con Bob.
P y K son números reales en el rango [-1, 1] => (-1 = bit 0) y (+1 = bit 1)
Detalles (2/3) – Criptografía adversaria (Google)
Learning to Protect Communications with Adversarial Neural Cryptography – Martín Abadi, David G. Andersen (Google Brain)
Alice => Entrada 2N bits (N bits de P y N bits de K)
» 5 capas ocultas: 1 fully connected, 4 capas convolucionales (función
activación sigmoide menos la última capa que usa tanh)
Bob y Eve => Igual que Alice, salvo entrada de N bits en vez de 2N.
Las tres redes compiten entre sí. Alice aprende a cifrar el mensaje P,
Bob intenta descifrar el criptograma (usando K), y Eve intenta descifrar
sólo el 50% de los bits.
Fase de entrenamiento y clasificación (cifrado)
• 850.000 pasadas  Condición parada (Bob 2% error)
• Entrenamiento con 4096 ejemplos de longitud 2N, generados
aleatoriamente tanto para P como K. En el paper, se utiliza N = 16, 32
y 64 bits (tamaño de bloque).
Detalles (3/3) – Criptografía adversaria (Google)
Convergencia – Funciones de pérdida
Reto: GANA 1Bitcoin 
Análisis Crítico y limitaciones (1/3)
Learning to Protect Communications with Adversarial Neural Cryptography – Martín Abadi, David G. Andersen (Google Brain)
Código disponible en GitHub: https://git.io/fA6BT
Software y Hardware para experimentación:
» Tensorflow GPU – NVIDIA GTX 1080
» Intel Core i7-5960X a 3GHz (128 GB RAM)
» Modificación: 128 bits (tamaño de bloque)
Fase de entrenamiento:
» Necesidad de textos aleatorios: de otra forma se obtienen
» cifrados todos los bits 0 o todos los bits 1
Fase de evaluación (una vez entrenado)
» No es posible variar el texto de entrada
,
Título presentación / 39
4
0
32 bits
64 bits
Análisis Crítico y limitaciones (2/3)
Propiedades estadísticas de los criptogramas generados por Alice
• Tamaño de P y K con 128 bits.
• Fase de entrenamiento de 850000 pasadas.
• Agrupado en 4250 bloques con 4096 pares de P y K.
• Total bits analizados 2.228.224.000 de las diferentes “rondas” del algoritmo.
Evaluación con test estadísticos y test clásicos (NIST, Diehard, …)
Learning to Protect Communications with Adversarial Neural Cryptography – Martín Abadi, David G. Andersen (Google Brain)
Análisis Crítico y limitaciones (3/3)
Efecto avalancha – Modificación de bits en función de P y K
• Evaluación en fase de entrenamiento: generamos 17.408.000 criptogramas de 128 bits
(aleatorios*)
• Probabilidad de modificación por bloques (Modificación de los bits no equiprobable)
- Bits 1-16 = 69% Bits 16-32 = 21% Bits 32-48 = 0,2% Bits 48-64 = 0,2%
- Bits 64-80 = 0,2% Bits 80-96 = 0,2% Bits 96-112 = 1,2% Bits 112-128 =
7,1%
- Bits modificados valor máximo 127 (cambiamos todos los bits) y valor mínimo 1
La red neuronal infiere que la clave de entrada debe afectar a la
modificación del mensaje de entrada y lo consigue sin procedimiento
previo. Deduce un función criptográfica similar a un XOR…
Learning to Protect Communications with Adversarial Neural Cryptography – Martín Abadi, David G. Andersen (Google Brain)
Aprende: Criptografía y Machine learning = => Salvaréis un gatito 
• Necesidades ofensivas y defensivas (puestos de trabajo asociado)
Machine learning en ciberseguridad ==> Potencial
Nuevas propuestas de criptografía
• Criptografía adversaria (Google) usando Deep Learning
• Línea con recorrido pero insegura a día de hoy
• ¿Creación de herramientas adhoc?
Criptografía, Deep Learning y Google
Desmontando un sueño – Dr. Alfonso Muñoz (@mindcrypt) (t.me/criptored)
Dr. Alfonso Muñoz – Head of Cybersecurity Lab – BBVA Next
Twitter: @mindcrypt – alfonso.munoz.next@bbva.com
(Co)-Editor Criptored - alfonso@criptored.com - Telegram: t.me/criptored
https://es.linkedin.com/in/alfonsomuñoz
Gracias por la atención !!!! => ¿? || //
WE ARE HIRING!!! https://www.bbvanexttechnologies.com/unete-al-equipo/vacantes-de-empleo/

Más contenido relacionado

La actualidad más candente

Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
glavador95
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middle
G Hoyos A
 

La actualidad más candente (18)

Hackers
HackersHackers
Hackers
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Actividad 6 unidad 4
Actividad 6 unidad 4Actividad 6 unidad 4
Actividad 6 unidad 4
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middle
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
H ackers
H ackersH ackers
H ackers
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 

Similar a Navaja negra2018alfonsomunoz

Criptografia
CriptografiaCriptografia
Criptografia
christian
 
Criptografia
CriptografiaCriptografia
Criptografia
christian
 
Criptografia
CriptografiaCriptografia
Criptografia
christian
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
salaza32
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 

Similar a Navaja negra2018alfonsomunoz (20)

Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensivaMachine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
 
Criptografia
Criptografia Criptografia
Criptografia
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Criptografia
Criptografia Criptografia
Criptografia
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 

Más de Alfonso Muñoz, PhD (12)

When mobile phone (not) meets privacy More than apps & OS
When mobile phone (not) meets privacy  More than apps & OSWhen mobile phone (not) meets privacy  More than apps & OS
When mobile phone (not) meets privacy More than apps & OS
 
Leccion08 rsa crypt4you
Leccion08 rsa crypt4youLeccion08 rsa crypt4you
Leccion08 rsa crypt4you
 
Leccion07 rsa crypt4you
Leccion07 rsa crypt4youLeccion07 rsa crypt4you
Leccion07 rsa crypt4you
 
Leccion06 rsa crypt4you
Leccion06 rsa crypt4youLeccion06 rsa crypt4you
Leccion06 rsa crypt4you
 
Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1
 
Leccion04 rsa crypt4you
Leccion04 rsa crypt4youLeccion04 rsa crypt4you
Leccion04 rsa crypt4you
 
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 
Leccion03 rsa crypt4you
Leccion03 rsa crypt4youLeccion03 rsa crypt4you
Leccion03 rsa crypt4you
 
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
 
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
 
Leccion01 rsa crypt4you
Leccion01 rsa crypt4youLeccion01 rsa crypt4you
Leccion01 rsa crypt4you
 
RSA crypt4you
RSA crypt4youRSA crypt4you
RSA crypt4you
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Navaja negra2018alfonsomunoz

  • 1. Criptografía, Deep Learning y Google ¿Desmontando un sueño? – Dr. Alfonso Muñoz (@mindcrypt) (t.me/criptored) Head of Cybersecurity Lab – BBVA Next
  • 3. Índice Crypto 101 Machine learning 101 Cybersecurity & Machine learning (Defensive/Offensive) Criptografía Adversaria – Google Ataques y limitaciones Conclusiones >>
  • 4. Crypto 101 Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
  • 5. Curiosamente, también es una de las ramas más optimistas, mostrando cómo incluso en el peor escenario inimaginable el poder de las matemáticas y la algoritmia puede sobreponerse a cualquier dificultad… La criptografía es una de las ramas más pesimistas de la ciencia. Asume la existencia de adversarios con capacidad ilimitada de ataque, los cuales pueden leer todos tus mensajes, generar información ilegítima o modificar tus claves aleatorias a su antojo.
  • 6. Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
  • 7. QUIERO GALLETASNSA!!! Clave Publica Clave Privada Candado = Clave Pública Llave = Clave privada Cofre = Algoritmo criptográfico Galleta = información a proteger Diffie, W. y M.E.Hellman. "New directions in cryptography", IEEE Transactions on Information Theory 22 (1976), pp. 644-654 • Algoritmo RSA, el Gamal, funciones unidireccionales, curvas elípticas (80s)… • El problema de la confianza: infraestructura de clave pública (PKI), certificados digitales, KDC, Kerberos, anillos de confianza (80-90s), criptografía cuántica, … • Certificados digitales – Certificate Pinning, Certificate Transparency, HSTS, HPKP…
  • 8. Crypto 101 - Learning • Libros • MOOC • https://es.coursera.org/learn/crypto • Librería, SW, Formación • Lib: Crypton, CrypTool, … • Criptored (http://www.criptored.com) • Telegram: t.me/criptored
  • 9. • Matemática e “ingenieros” => Criptografía = Algoritmo + Clave • Arquitecturas flexibles y criptografía as a service • “Atacar/comprender” criptografía en el mundo real • ¿No hay otra opción? • Criptografía “actual” (investigación) • Full Homomorphic encryption (SWHE-FHE) - Second homomorphic encryption standardization workshop (Mar2018) - https://projects.csail.mit.edu/HEWorkshop/HomomorphicEncryptionStandard2018.pdf • Post Quantum Encryption • https://csrc.nist.gov/Projects/Post-Quantum-Cryptography/Post-Quantum-Cryptography-Standardization • Quantum computation, Shor-Grover algorithms… • Authentication Encryption, Format-Preserving Encryption, Searchable Encryption, Tweakable Encryption, Lattice-Based Cryptography, Pairings-Based Cryptography, Multivariate Cryptography… Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt >> >>
  • 10. Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt https://i.blackhat.com/us-18/Wed-August-8/us-18-Camurati-Screaming- Channels-When-Electromagnetic-Side-Channels-Meet-Radio- Tranceivers.pdf SSL/TLS and PKI History A comprehensive history of the most important events that shaped the SSL/TLS and PKI ecosystem https://www.feistyduck.com/ssl-tls-and-pki-history/
  • 11. Machine Learning 101 Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
  • 12. http://www.asimovinstitute.org/neural-network-zoo/ http://playground.tensorflow.org Taller - Seguridad ofensiva y defensiva con machine learning (Alfonso Muñoz y Jose Ignacio Escribano) CyberCamp 2017 - https://www.youtube.com/watch?v=pTzwTTVflZs Material: https://github.com/jiep/cybercamp2017 Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
  • 13. Reto: GANA 1Bitcoin  Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
  • 14. ¿Machine learning el futuro de la ciberseguridad? Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
  • 16. “When you quickly detect, respond to and disrupt your adversaries’ activities, defense becomes offense…” Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
  • 17. Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
  • 18. • Disciplinas de la ciberseguridad (defensiva) de las que puede beneficiarse el ML: Data Security / Cryptography - Protección de la información (cifrado de la información) Access Control - Autenticación, autorización, identificación y perfilado. Security Architecture & Design Security operations – Gestión de la configuración (asignación de recursos), disponibilidad, verificación técnica… Software Development Security Information Security Governance & Risk Management & Compliance Telecommunications & Network Security - análisis de tráfico/registro (IDS/IPS, logs…), fuga de información, phising detection, … Fraud detection / Malware prevention User Behavior anomaly detection • Limitantes: datos (cantidad/calidad), entrenamiento (offline/online), thread model. • ¿Redes neuronales es la solución a todos los problemas? Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt Dr. Alfonso Muñoz - [RootedCON 2016 - ESP] - Cryptography with brainwaves for fun and... profit?
  • 19. Protegiendo Datos – Mejorando la esteganografía https://arxiv.org/pdf/1703.05502.pdf https://github.com/dvolkhonskiy/adversarial-steganography Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
  • 20. Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
  • 21. Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
  • 22.
  • 23. • Tipos de ataques: • Ataques clásicos (mejorados con ML) - fuzzing, password guessing, • Sistemas “sintéticos” atacando a algoritmos de machine learning <=============== • Ataques ML a sistemas ML (Adversarial Machine Learning) <================== • Ataques mixtos con ML (robo del modelo, puertas traseras, etc.) < =========== Input Training modelalgorithm Output Off the Beaten Path: Machine Learning for Offensive Security - https://pdfs.semanticscholar.org/e0d6/af4067d0b51794c3ae91fccfd1909d784a5b.pdf Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
  • 24. 1. Ataques clásicos (mejorados con ML) https://arxiv.org/pdf/1709.00440.pdf Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
  • 25. 2. Ataques sintéticos https://www.cs.cmu.edu/~sbhagava/papers/face-rec-ccs16.pdf https://techxplore.com/news/2016-11-glasses-recognition-software.html Who are you looking at? Glasses fool face recognition software http://www.graphics.stanford.edu/~niessner/thies2016face.html
  • 26. 3. Ataques contra ML – Tipos de ataques • Evasion Attacks • Poisoning Attacks Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt https://github.com/tensorflow/cleverhans
  • 27. • AdversariaLib (includes implementation of evasion attacks]). • AlfaSVMLib. Adversarial Label Flip Attacks against Support Vector Machines • Poisoning Attacks against Support Vector Machines and Attacks against Clustering Algorithms http://pralab.diee.unica.it/en/BattistaBiggio/Code • deep-pwning. Metasploit for deep learning which currently has attacks on deep neural networks using Tensorflow • The GAN Zoo - https://github.com/hindupuravinash/the-gan-zoo DEF CON 24 - Clarence Chio - Machine Duping 101: Pwning Deep Learning Systems - https://www.youtube.com/watch?v= JAGDpJFFM2Ahttps://github.com/tensorflow/cleverhans • Testing purposes and research
  • 28. 4. Ataques mixtos – Robo de modelos / Puertas traseras Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt https://arxiv.org/abs/1609.02943 (USENIX Security 2016) Ejemplo sencillo Ataque en regresión logística https://arxiv.org/pdf/1708.06733.pdf
  • 29. You may say I'm a dreamer, but I'm not the only one… - John Lennon (Imagine)
  • 30.
  • 31. “Un máquina solo puede ser vencida por otra máquina...” - Alan Turing => Idea revolucionaria Criptografia = Algoritmo + clave https://www.bbvanexttechnologies.com/wp-content/uploads/2018/07/amunoz- jescribano-criptograf%C3%ADa-adversaria-recsi-2018.pdf
  • 32. Stephen Wiesner (1970) - “Quantum money” https://en.wikipedia.org/wiki/Quantum_money Criptografía basada en oscuridad Principios de Kerckhoffs Criptografía de clave pública 18835000 BC 1976 Full Homomorphic Encryption 2009 a … Craig Gentry BB84, E91, SARG04…
  • 33. http://www.cleverhans.io/security/privacy/ml/2017/02/15/why-attacking- machine-learning-is-easier-than-defending-it.html "Generative Adversarial Networks (GAN) and the variations that are now being proposed is the most interesting idea in the last 10 years in ML, in my opinion.“ - Yann LeCun “La idea de GAN consiste en tener dos redes neuronales compitiendo, el generator y el discriminator. El generator crea nuevas muestras de datos a partir de entradas ruidosas, mientras que el discriminator recibe muestras tanto de datos de entrenamiento como de los que provienen del generator y debe de ser capaz de diferenciar entre las dos fuentes. Ambas se encuentran en un “juego” continuo en el que el generator aprende a crear cada vez muestras más realistas y el discriminator aprende cada vez a diferenciar mejor entre las muestras reales y las generadas…” Ejemplos adversarios
  • 34. Detalles (1/3) – Criptografía adversaria (Google) Learning to Protect Communications with Adversarial Neural Cryptography – Martín Abadi, David G. Andersen (Google Brain) https://arxiv.org/abs/1610.06918 Variación de GAN => Tres actores: Alice, Bob, Eve (redes neuronales) Entrada de Alice: texto plano (P) y clave (K), precompartida con Bob. P y K son números reales en el rango [-1, 1] => (-1 = bit 0) y (+1 = bit 1)
  • 35. Detalles (2/3) – Criptografía adversaria (Google) Learning to Protect Communications with Adversarial Neural Cryptography – Martín Abadi, David G. Andersen (Google Brain) Alice => Entrada 2N bits (N bits de P y N bits de K) » 5 capas ocultas: 1 fully connected, 4 capas convolucionales (función activación sigmoide menos la última capa que usa tanh) Bob y Eve => Igual que Alice, salvo entrada de N bits en vez de 2N. Las tres redes compiten entre sí. Alice aprende a cifrar el mensaje P, Bob intenta descifrar el criptograma (usando K), y Eve intenta descifrar sólo el 50% de los bits. Fase de entrenamiento y clasificación (cifrado) • 850.000 pasadas  Condición parada (Bob 2% error) • Entrenamiento con 4096 ejemplos de longitud 2N, generados aleatoriamente tanto para P como K. En el paper, se utiliza N = 16, 32 y 64 bits (tamaño de bloque).
  • 36. Detalles (3/3) – Criptografía adversaria (Google) Convergencia – Funciones de pérdida
  • 38. Análisis Crítico y limitaciones (1/3) Learning to Protect Communications with Adversarial Neural Cryptography – Martín Abadi, David G. Andersen (Google Brain) Código disponible en GitHub: https://git.io/fA6BT Software y Hardware para experimentación: » Tensorflow GPU – NVIDIA GTX 1080 » Intel Core i7-5960X a 3GHz (128 GB RAM) » Modificación: 128 bits (tamaño de bloque) Fase de entrenamiento: » Necesidad de textos aleatorios: de otra forma se obtienen » cifrados todos los bits 0 o todos los bits 1 Fase de evaluación (una vez entrenado) » No es posible variar el texto de entrada ,
  • 41. Análisis Crítico y limitaciones (2/3) Propiedades estadísticas de los criptogramas generados por Alice • Tamaño de P y K con 128 bits. • Fase de entrenamiento de 850000 pasadas. • Agrupado en 4250 bloques con 4096 pares de P y K. • Total bits analizados 2.228.224.000 de las diferentes “rondas” del algoritmo. Evaluación con test estadísticos y test clásicos (NIST, Diehard, …) Learning to Protect Communications with Adversarial Neural Cryptography – Martín Abadi, David G. Andersen (Google Brain)
  • 42. Análisis Crítico y limitaciones (3/3) Efecto avalancha – Modificación de bits en función de P y K • Evaluación en fase de entrenamiento: generamos 17.408.000 criptogramas de 128 bits (aleatorios*) • Probabilidad de modificación por bloques (Modificación de los bits no equiprobable) - Bits 1-16 = 69% Bits 16-32 = 21% Bits 32-48 = 0,2% Bits 48-64 = 0,2% - Bits 64-80 = 0,2% Bits 80-96 = 0,2% Bits 96-112 = 1,2% Bits 112-128 = 7,1% - Bits modificados valor máximo 127 (cambiamos todos los bits) y valor mínimo 1 La red neuronal infiere que la clave de entrada debe afectar a la modificación del mensaje de entrada y lo consigue sin procedimiento previo. Deduce un función criptográfica similar a un XOR… Learning to Protect Communications with Adversarial Neural Cryptography – Martín Abadi, David G. Andersen (Google Brain)
  • 43.
  • 44. Aprende: Criptografía y Machine learning = => Salvaréis un gatito  • Necesidades ofensivas y defensivas (puestos de trabajo asociado) Machine learning en ciberseguridad ==> Potencial Nuevas propuestas de criptografía • Criptografía adversaria (Google) usando Deep Learning • Línea con recorrido pero insegura a día de hoy • ¿Creación de herramientas adhoc?
  • 45. Criptografía, Deep Learning y Google Desmontando un sueño – Dr. Alfonso Muñoz (@mindcrypt) (t.me/criptored) Dr. Alfonso Muñoz – Head of Cybersecurity Lab – BBVA Next Twitter: @mindcrypt – alfonso.munoz.next@bbva.com (Co)-Editor Criptored - alfonso@criptored.com - Telegram: t.me/criptored https://es.linkedin.com/in/alfonsomuñoz Gracias por la atención !!!! => ¿? || // WE ARE HIRING!!! https://www.bbvanexttechnologies.com/unete-al-equipo/vacantes-de-empleo/