SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
Criptografía para todos
con AWS KMS
por Mario Inga
Encuéntrame en
https://linktr.ee/mario21ic
Cuál es el origen de esta
charla?
Encuéntrame en
https://linktr.ee/mario21ic
Anécdota
1. Era el único SRE del team y salía de vagaciones por una semana
Anécdota
2. Un cliente de la Plataforma realizó un Pentesting.
https://www.deltaprotect.com/blog/que-es-pentesting
Anécdota
3. Y por ende piden desactivar Cipher-Block-Chaining (CBC) en el Load
Balancer (cambiar default por ELBSecurityPolicy-FS-1-2-Res-2020-10)
https://docs.aws.amazon.com/elasticloadbalancing/latest/application/create-https-listener.html#describe-ssl-policies
Anécdota
4. El team investigó y afirmaron que el cifrado asimétrico era
mejor y el algoritmo más seguro era RSA
https://tudip.com/blog-post/what-is-an-rsa-algorithm/
Anécdota
5. Pidieron para toda la infra el cifrado asimétrico con RSA (2048)
Asimétrico
RSA
Asimétrico
RSA
Asimétrico
RSA
Asimétrico
RSA
Asimétrico
RSA
Anécdota
6. Me puse los lentes mismo Homero y lanzaba preguntas:
Qué es la criptografía?
Simétrico vs
asimétrico?
AWS puede ayudarme?
Y si mejor hago una
capacitación interna?
Qué NO es la Criptografía?
• Criptomonedas
• NFT
• Codificar
• Criptoanalisis
Qué SI es la Criptografía?
Estudia los algoritmos, protocolos y sistemas que se utilizan para
proteger la información y dotar de “comunicación segura” a las
entidades emisor y receptor.
https://www.atalayar.com/articulo/sociedad/criptografia-historia-curiosidades-importancia-hoy-dia/20211115163953153773.html
Ser o No ser?
Cifrar o Descifrar?
Encuéntrame en
https://linktr.ee/mario21ic
Cifrar - Descifrar?
• Tambien: Encriptar / Desencriptar
• Cifrar => convertir texto legible en ilegible al humano normal.
• Descifrar => convertir texto ilegible en legible al humano normal.
https://carballar.com/que-es-el-cifrado-de-datos-y-para-que-sirve
AWS KMS
• Key Management Service
• Servicio permite administrar las Keys para operaciones criptográficas.
• Soporta simétrico y asimétrico.
• Single o Multi Region.
https://docs.aws.amazon.com/kms/latest/developerguide/asymmetric-key-specs.html#key-spec-symmetric-default
AWS KMS
https://docs.aws.amazon.com/kms/
Criptografía Simétrica
• Una SOLA Key para Cifrar / Descifrar.
• Algoritmos: AES, DES, 3DES, RC4, etc
• Pro: Más liviano que la asimétrica en velocidad y recursos
computacionales.
• Contra: la clave debe ser compartida previamente.
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
Criptografía Simétrica
• Ventajas:
• Eficiente en grupos reducidos
• Sencillos de utilizar
• Poco tiempo en cifrar/descifrar
• Desventajas:
• Posible intercambio de claves por medios NO seguros
• Gran cantidad de claves a memorizar/almacenar
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
Criptografía Simétrica
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
KMS: Simétrico
• SYMMETRIC_DEFAULT => AES-256-GCM
• Cifrar / Descifrar información
• Validar integridad (HMAC)
https://docs.aws.amazon.com/kms/latest/developerguide/asymmetric-key-specs.html#key-spec-symmetric-default
KMS: Simétrico - Crear
https://docs.aws.amazon.com/es_es/kms/latest/developerguide/concepts.html#data-keys
KMS: Simétrico - Cifrado
https://docs.aws.amazon.com/es_es/kms/latest/developerguide/concepts.html#data-keys
Criptografía Simétrica - Demo
• Code https://github.com/mario21ic/aws-kms-demos
Simétrico me sirve para data
muy grande?
Encuéntrame en
https://linktr.ee/mario21ic
Criptografía Asimétrica
• Uso de UNA Key PAIR para:
• Pública -> Cifrar
• Privada -> Descifrar
• Algoritmos: RSA, Elliptic Cuver Cryptografphy
(ECC), DSA, Diffie-Hellman, etc
• Pro: Mas seguro.
• Contra: puede ser hasta x5 mas grande.
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
Criptografía Asimétrica
• Ventajas:
• Menor número de claves
• Utilización de medios NO seguros
• Firma digital (no repudio)
• Desventajas:
• Poco eficiente (requiere más recursos computacionales)
• Proteger clave privada (con criptografía simétrica)
• Importante backup de la clave privada
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
Criptografía Asimétrica
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
KMS: Asimétrico
• RSA => 2048, 3072 y 4096 bits
• Cifrar/Descifrar información
• Firmar y verificar.
https://docs.aws.amazon.com/kms/latest/developerguide/asymmetric-key-specs.html#key-spec-symmetric-default
KMS: Asimétrico - Crear
https://docs.aws.amazon.com/es_es/kms/latest/developerguide/concepts.html#data-key-pairs
KMS: Asimétrico - Cifrado
https://docs.aws.amazon.com/es_es/kms/latest/developerguide/concepts.html#data-key-pairs
KMS: Asimétrico - Descifrado
https://docs.aws.amazon.com/es_es/kms/latest/developerguide/concepts.html#data-key-pairs
Criptografía Asimétrica - Demo
• Code https://github.com/mario21ic/aws-kms-demos
Asimétrico me sirve para el no
repudio?
Encuéntrame en
https://linktr.ee/mario21ic
Resumen
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
Simétrico Asimétrico
Keys Una sola (privada) Una pública y una privada.
Complejidad Baja Alta
Velocidad Rápida Lenta
Uso de recursos Bajo Alto
Longitud de keys 128 – 256 bits 2048 bits a más
Uso recomendado Cifrar grandes fragmentos de datos Cifrar pequeños fragmentos de datos
Seguridad Baja Alta
Algoritmos Block ciphers (AES, DES, 3DES),
Stream ciphers (RC4)
RSA, Elliptic Cuver Cryptografphy
(ECC), DSA, Diffie-Hellman
Cómo quedó la Infra?
Encuéntrame en
https://linktr.ee/mario21ic
Cómo quedó?
Simétrico Simétrico
Simétrico Simétrico
Asimétrico
RSA
Lecciones aprendidas
1. La palabra ”mejor” siempre debe ir con un contexto.
2. “No existe la bala de plata”.
3. Siempre hay un trade-off (no puedes tenerlo todo).
4. De ser posible hacer una PoC (Proof of concept).
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
“Ver como se hace algo no
nos hace expertos. Requiere
práctica”
@mario21ic
Qué sigue?
• Hash (sha, md5, etc)
• Criptografía:
• Híbrida
• Homomórfica
• Cuántica
• Certificados X.509
• Mutual TLS
• etc
Recursos
• Cryptohack https://cryptohack.org/courses/
• Udacity https://www.udacity.com/course/applied-
cryptography--cs387
• Coursera https://www.coursera.org/learn/crypto
• Youtube – Fundamentos de Criptografía
https://www.youtube.com/watch?v=TiGDbbuD6k0&l
ist=PLPbiCSNMeJu1PzGASyVaJPzBkDKIRK6MX&inde
x=1&t=319s
Dejanos tu feedback
¡Muchas gracias por tu
atención!
Aws Community Day Guatemala Criptografia con AWS KMS

Más contenido relacionado

Similar a Aws Community Day Guatemala Criptografia con AWS KMS

Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingHacking Bolivia
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslgarciadebora
 
Hashicorp Webinar - Vault Cloud Security - Spanish
Hashicorp Webinar - Vault Cloud Security - SpanishHashicorp Webinar - Vault Cloud Security - Spanish
Hashicorp Webinar - Vault Cloud Security - SpanishStenio Ferreira
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocinaEfren Diaz Gomez
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019
Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019
Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019Javier García Antón
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologiavictoriaSuro
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
BrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup KeynoteBrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup KeynoteAndrés Collado
 
Azure BootCamp BCN Enredando nubes
Azure BootCamp BCN Enredando nubesAzure BootCamp BCN Enredando nubes
Azure BootCamp BCN Enredando nubesSergim
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
 

Similar a Aws Community Day Guatemala Criptografia con AWS KMS (20)

Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
 
Hashicorp Webinar - Vault Cloud Security - Spanish
Hashicorp Webinar - Vault Cloud Security - SpanishHashicorp Webinar - Vault Cloud Security - Spanish
Hashicorp Webinar - Vault Cloud Security - Spanish
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
 
Trust No One
Trust No OneTrust No One
Trust No One
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019
Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019
Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologia
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
BrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup KeynoteBrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup Keynote
 
Azure BootCamp BCN Enredando nubes
Azure BootCamp BCN Enredando nubesAzure BootCamp BCN Enredando nubes
Azure BootCamp BCN Enredando nubes
 
BSides Panama 2022
BSides Panama 2022BSides Panama 2022
BSides Panama 2022
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio Electrónico
 

Más de Mario IC

Testing Ansible Playbook con Molecule + TestInfra
Testing Ansible Playbook con Molecule + TestInfraTesting Ansible Playbook con Molecule + TestInfra
Testing Ansible Playbook con Molecule + TestInfraMario IC
 
Automatización de tareas con Ansible
Automatización de tareas con AnsibleAutomatización de tareas con Ansible
Automatización de tareas con AnsibleMario IC
 
Earthly, Dockerfile con esteroides
Earthly, Dockerfile con esteroidesEarthly, Dockerfile con esteroides
Earthly, Dockerfile con esteroidesMario IC
 
Infraestructura como Codigo para Developers
Infraestructura como Codigo para DevelopersInfraestructura como Codigo para Developers
Infraestructura como Codigo para DevelopersMario IC
 
Terraspace, the definitive terraform framework
Terraspace, the definitive terraform frameworkTerraspace, the definitive terraform framework
Terraspace, the definitive terraform frameworkMario IC
 
Manejo de packages en Kubernetes con Helm
Manejo de packages en Kubernetes con HelmManejo de packages en Kubernetes con Helm
Manejo de packages en Kubernetes con HelmMario IC
 
Cloud native Computing Perú Octubre
Cloud native Computing Perú OctubreCloud native Computing Perú Octubre
Cloud native Computing Perú OctubreMario IC
 
Agiles Peru 2019 - Infrastructure As Code
Agiles Peru 2019 - Infrastructure As CodeAgiles Peru 2019 - Infrastructure As Code
Agiles Peru 2019 - Infrastructure As CodeMario IC
 
Workshop Infrastructure as Code - Suestra
Workshop Infrastructure as Code - SuestraWorkshop Infrastructure as Code - Suestra
Workshop Infrastructure as Code - SuestraMario IC
 
Docker Compose to Production with Docker Swarm
Docker Compose to Production with Docker SwarmDocker Compose to Production with Docker Swarm
Docker Compose to Production with Docker SwarmMario IC
 
GDG Lima - Docker Compose
GDG Lima - Docker ComposeGDG Lima - Docker Compose
GDG Lima - Docker ComposeMario IC
 
Docker Lima meetup - 22 de junio
Docker Lima meetup - 22 de junioDocker Lima meetup - 22 de junio
Docker Lima meetup - 22 de junioMario IC
 
Docker Compose para el Docker Lima Meetup Mayo
Docker Compose para el Docker Lima Meetup MayoDocker Compose para el Docker Lima Meetup Mayo
Docker Compose para el Docker Lima Meetup MayoMario IC
 
Testing en BDD con Python y Behave
Testing en BDD con Python y BehaveTesting en BDD con Python y Behave
Testing en BDD con Python y BehaveMario IC
 
Infrastructure as Code with Terraform
Infrastructure as Code with TerraformInfrastructure as Code with Terraform
Infrastructure as Code with TerraformMario IC
 
Docker Birthday Peru #dockerbday
Docker Birthday Peru #dockerbdayDocker Birthday Peru #dockerbday
Docker Birthday Peru #dockerbdayMario IC
 
Modelado de API con RAML
Modelado de API con RAMLModelado de API con RAML
Modelado de API con RAMLMario IC
 
Docker Ecosystem: Part V - Docker Registry
Docker Ecosystem: Part V - Docker RegistryDocker Ecosystem: Part V - Docker Registry
Docker Ecosystem: Part V - Docker RegistryMario IC
 
Docker Ecosystem: Part IV - Swarm
Docker Ecosystem: Part IV - SwarmDocker Ecosystem: Part IV - Swarm
Docker Ecosystem: Part IV - SwarmMario IC
 
Docker Ecosystem: Part III - Machine
Docker Ecosystem: Part III - MachineDocker Ecosystem: Part III - Machine
Docker Ecosystem: Part III - MachineMario IC
 

Más de Mario IC (20)

Testing Ansible Playbook con Molecule + TestInfra
Testing Ansible Playbook con Molecule + TestInfraTesting Ansible Playbook con Molecule + TestInfra
Testing Ansible Playbook con Molecule + TestInfra
 
Automatización de tareas con Ansible
Automatización de tareas con AnsibleAutomatización de tareas con Ansible
Automatización de tareas con Ansible
 
Earthly, Dockerfile con esteroides
Earthly, Dockerfile con esteroidesEarthly, Dockerfile con esteroides
Earthly, Dockerfile con esteroides
 
Infraestructura como Codigo para Developers
Infraestructura como Codigo para DevelopersInfraestructura como Codigo para Developers
Infraestructura como Codigo para Developers
 
Terraspace, the definitive terraform framework
Terraspace, the definitive terraform frameworkTerraspace, the definitive terraform framework
Terraspace, the definitive terraform framework
 
Manejo de packages en Kubernetes con Helm
Manejo de packages en Kubernetes con HelmManejo de packages en Kubernetes con Helm
Manejo de packages en Kubernetes con Helm
 
Cloud native Computing Perú Octubre
Cloud native Computing Perú OctubreCloud native Computing Perú Octubre
Cloud native Computing Perú Octubre
 
Agiles Peru 2019 - Infrastructure As Code
Agiles Peru 2019 - Infrastructure As CodeAgiles Peru 2019 - Infrastructure As Code
Agiles Peru 2019 - Infrastructure As Code
 
Workshop Infrastructure as Code - Suestra
Workshop Infrastructure as Code - SuestraWorkshop Infrastructure as Code - Suestra
Workshop Infrastructure as Code - Suestra
 
Docker Compose to Production with Docker Swarm
Docker Compose to Production with Docker SwarmDocker Compose to Production with Docker Swarm
Docker Compose to Production with Docker Swarm
 
GDG Lima - Docker Compose
GDG Lima - Docker ComposeGDG Lima - Docker Compose
GDG Lima - Docker Compose
 
Docker Lima meetup - 22 de junio
Docker Lima meetup - 22 de junioDocker Lima meetup - 22 de junio
Docker Lima meetup - 22 de junio
 
Docker Compose para el Docker Lima Meetup Mayo
Docker Compose para el Docker Lima Meetup MayoDocker Compose para el Docker Lima Meetup Mayo
Docker Compose para el Docker Lima Meetup Mayo
 
Testing en BDD con Python y Behave
Testing en BDD con Python y BehaveTesting en BDD con Python y Behave
Testing en BDD con Python y Behave
 
Infrastructure as Code with Terraform
Infrastructure as Code with TerraformInfrastructure as Code with Terraform
Infrastructure as Code with Terraform
 
Docker Birthday Peru #dockerbday
Docker Birthday Peru #dockerbdayDocker Birthday Peru #dockerbday
Docker Birthday Peru #dockerbday
 
Modelado de API con RAML
Modelado de API con RAMLModelado de API con RAML
Modelado de API con RAML
 
Docker Ecosystem: Part V - Docker Registry
Docker Ecosystem: Part V - Docker RegistryDocker Ecosystem: Part V - Docker Registry
Docker Ecosystem: Part V - Docker Registry
 
Docker Ecosystem: Part IV - Swarm
Docker Ecosystem: Part IV - SwarmDocker Ecosystem: Part IV - Swarm
Docker Ecosystem: Part IV - Swarm
 
Docker Ecosystem: Part III - Machine
Docker Ecosystem: Part III - MachineDocker Ecosystem: Part III - Machine
Docker Ecosystem: Part III - Machine
 

Aws Community Day Guatemala Criptografia con AWS KMS

  • 1. Criptografía para todos con AWS KMS por Mario Inga Encuéntrame en https://linktr.ee/mario21ic
  • 2. Cuál es el origen de esta charla? Encuéntrame en https://linktr.ee/mario21ic
  • 3. Anécdota 1. Era el único SRE del team y salía de vagaciones por una semana
  • 4. Anécdota 2. Un cliente de la Plataforma realizó un Pentesting. https://www.deltaprotect.com/blog/que-es-pentesting
  • 5. Anécdota 3. Y por ende piden desactivar Cipher-Block-Chaining (CBC) en el Load Balancer (cambiar default por ELBSecurityPolicy-FS-1-2-Res-2020-10) https://docs.aws.amazon.com/elasticloadbalancing/latest/application/create-https-listener.html#describe-ssl-policies
  • 6. Anécdota 4. El team investigó y afirmaron que el cifrado asimétrico era mejor y el algoritmo más seguro era RSA https://tudip.com/blog-post/what-is-an-rsa-algorithm/
  • 7. Anécdota 5. Pidieron para toda la infra el cifrado asimétrico con RSA (2048) Asimétrico RSA Asimétrico RSA Asimétrico RSA Asimétrico RSA Asimétrico RSA
  • 8. Anécdota 6. Me puse los lentes mismo Homero y lanzaba preguntas: Qué es la criptografía? Simétrico vs asimétrico? AWS puede ayudarme? Y si mejor hago una capacitación interna?
  • 9. Qué NO es la Criptografía? • Criptomonedas • NFT • Codificar • Criptoanalisis
  • 10. Qué SI es la Criptografía? Estudia los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de “comunicación segura” a las entidades emisor y receptor. https://www.atalayar.com/articulo/sociedad/criptografia-historia-curiosidades-importancia-hoy-dia/20211115163953153773.html
  • 11. Ser o No ser? Cifrar o Descifrar? Encuéntrame en https://linktr.ee/mario21ic
  • 12. Cifrar - Descifrar? • Tambien: Encriptar / Desencriptar • Cifrar => convertir texto legible en ilegible al humano normal. • Descifrar => convertir texto ilegible en legible al humano normal. https://carballar.com/que-es-el-cifrado-de-datos-y-para-que-sirve
  • 13. AWS KMS • Key Management Service • Servicio permite administrar las Keys para operaciones criptográficas. • Soporta simétrico y asimétrico. • Single o Multi Region. https://docs.aws.amazon.com/kms/latest/developerguide/asymmetric-key-specs.html#key-spec-symmetric-default
  • 15. Criptografía Simétrica • Una SOLA Key para Cifrar / Descifrar. • Algoritmos: AES, DES, 3DES, RC4, etc • Pro: Más liviano que la asimétrica en velocidad y recursos computacionales. • Contra: la clave debe ser compartida previamente. https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
  • 16. Criptografía Simétrica • Ventajas: • Eficiente en grupos reducidos • Sencillos de utilizar • Poco tiempo en cifrar/descifrar • Desventajas: • Posible intercambio de claves por medios NO seguros • Gran cantidad de claves a memorizar/almacenar https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
  • 18. KMS: Simétrico • SYMMETRIC_DEFAULT => AES-256-GCM • Cifrar / Descifrar información • Validar integridad (HMAC) https://docs.aws.amazon.com/kms/latest/developerguide/asymmetric-key-specs.html#key-spec-symmetric-default
  • 19. KMS: Simétrico - Crear https://docs.aws.amazon.com/es_es/kms/latest/developerguide/concepts.html#data-keys
  • 20. KMS: Simétrico - Cifrado https://docs.aws.amazon.com/es_es/kms/latest/developerguide/concepts.html#data-keys
  • 21. Criptografía Simétrica - Demo • Code https://github.com/mario21ic/aws-kms-demos
  • 22. Simétrico me sirve para data muy grande? Encuéntrame en https://linktr.ee/mario21ic
  • 23. Criptografía Asimétrica • Uso de UNA Key PAIR para: • Pública -> Cifrar • Privada -> Descifrar • Algoritmos: RSA, Elliptic Cuver Cryptografphy (ECC), DSA, Diffie-Hellman, etc • Pro: Mas seguro. • Contra: puede ser hasta x5 mas grande. https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
  • 24. Criptografía Asimétrica • Ventajas: • Menor número de claves • Utilización de medios NO seguros • Firma digital (no repudio) • Desventajas: • Poco eficiente (requiere más recursos computacionales) • Proteger clave privada (con criptografía simétrica) • Importante backup de la clave privada https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
  • 26. KMS: Asimétrico • RSA => 2048, 3072 y 4096 bits • Cifrar/Descifrar información • Firmar y verificar. https://docs.aws.amazon.com/kms/latest/developerguide/asymmetric-key-specs.html#key-spec-symmetric-default
  • 27. KMS: Asimétrico - Crear https://docs.aws.amazon.com/es_es/kms/latest/developerguide/concepts.html#data-key-pairs
  • 28. KMS: Asimétrico - Cifrado https://docs.aws.amazon.com/es_es/kms/latest/developerguide/concepts.html#data-key-pairs
  • 29. KMS: Asimétrico - Descifrado https://docs.aws.amazon.com/es_es/kms/latest/developerguide/concepts.html#data-key-pairs
  • 30. Criptografía Asimétrica - Demo • Code https://github.com/mario21ic/aws-kms-demos
  • 31. Asimétrico me sirve para el no repudio? Encuéntrame en https://linktr.ee/mario21ic
  • 32. Resumen https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/ Simétrico Asimétrico Keys Una sola (privada) Una pública y una privada. Complejidad Baja Alta Velocidad Rápida Lenta Uso de recursos Bajo Alto Longitud de keys 128 – 256 bits 2048 bits a más Uso recomendado Cifrar grandes fragmentos de datos Cifrar pequeños fragmentos de datos Seguridad Baja Alta Algoritmos Block ciphers (AES, DES, 3DES), Stream ciphers (RC4) RSA, Elliptic Cuver Cryptografphy (ECC), DSA, Diffie-Hellman
  • 33. Cómo quedó la Infra? Encuéntrame en https://linktr.ee/mario21ic
  • 35. Lecciones aprendidas 1. La palabra ”mejor” siempre debe ir con un contexto. 2. “No existe la bala de plata”. 3. Siempre hay un trade-off (no puedes tenerlo todo). 4. De ser posible hacer una PoC (Proof of concept). https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
  • 36. “Ver como se hace algo no nos hace expertos. Requiere práctica” @mario21ic
  • 37. Qué sigue? • Hash (sha, md5, etc) • Criptografía: • Híbrida • Homomórfica • Cuántica • Certificados X.509 • Mutual TLS • etc
  • 38.
  • 39.
  • 40. Recursos • Cryptohack https://cryptohack.org/courses/ • Udacity https://www.udacity.com/course/applied- cryptography--cs387 • Coursera https://www.coursera.org/learn/crypto • Youtube – Fundamentos de Criptografía https://www.youtube.com/watch?v=TiGDbbuD6k0&l ist=PLPbiCSNMeJu1PzGASyVaJPzBkDKIRK6MX&inde x=1&t=319s
  • 41. Dejanos tu feedback ¡Muchas gracias por tu atención!