SlideShare una empresa de Scribd logo
1 de 47
Quién soy?
• Mario Inga Cahuana
• Developer & Security fan
• Lider de comunidades: DevOps Perú, Cloud Native Perú y Docker Lima.
• Trabajo como Cloud Developer en
• Metal m/
1. Era el único SRE del team e iba a salir de vagaciones por una semana.
2. Un cliente de la plataforma realizó un Pentesting.
https://www.deltaprotect.com/blog/que-es-pentesting
3. Piden desactivar Cipher-Block-Chaining (CBC) en el Load Balancer.
4. El team investigó y concluyeron que el Cifrado Asimétrico + RSA era lo “mejor”.
5. Cifrado Asimétrico + RSA para TODA la infraestructura, era lo “mejor”.
Asimétrico
RSA
Asimétrico
RSA
Asimétrico
RSA
Asimétrico
RSA
Asimétrico
RSA
6. Lentes como Homero y me preguntaba, si el team sabía:
Qué es la Criptografía?
Simétrico vs Asimétrico?
Será que AWS puede ayudarme?
Y si “mejor” hago una
capacitación?
Qué NO es la Criptografía?
• Blockchain
• Criptomonedas
• NFT
• Encoding (Base64, UUEncode, etc)
• Criptoanalisis
Qué SI es la Criptografía?
Estudia los algoritmos, protocolos y sistemas que se utilizan para proteger la
información y dotar de “comunicación segura” entre emisor y receptor.
https://www.atalayar.com/articulo/sociedad/criptografia-historia-curiosidades-importancia-hoy-dia/20211115163953153773.html
Qué Información?
https://www.sealpath.com/blog/protecting-the-three-states-of-data/
Data en Reposo
https://www.sealpath.com/blog/protecting-the-three-states-of-data/
Data en Tránsito
https://www.sealpath.com/blog/protecting-the-three-states-of-data/
Data en Uso
https://www.sealpath.com/blog/protecting-the-three-states-of-data/
Cifrar / Descifrar:
• Tambien se le dice: Encriptar / Desencriptar
• Cifrar => legible a ilegible
• Descifrar => ilegible a legible
https://carballar.com/que-es-el-cifrado-de-datos-y-para-que-sirve
AWS KMS
• Key Management Service
• Servicio que permite administrar las Keys para ops criptográficas.
• Soporta simétrico y asimétrico.
• Single o Multi Region.
https://docs.aws.amazon.com/kms/latest/developerguide/asymmetric-key-specs.html#key-spec-symmetric-default
AWS KMS
https://docs.aws.amazon.com/kms
Criptografía Simétrica
https://docs.aws.amazon.com/kms/latest/developerguide/asymmetric-key-specs.html#key-spec-symmetric-default
UNA SOLA KEY PARA CIFRAR /
DESCIFRAR.
ALGORITMOS:
AES, DES, 3DES, RC4, ETC
PRO: VELOCIDAD Y POCO USO
DE RECURSOS
COMPUTACIONALES.
CONTRA: LA CLAVE DEBE SER
COMPARTIDA PREVIAMENTE.
Criptografía Simétrica
• Ventajas:
• Eficiente en grupos reducidos
• Sencillos de utilizar
• Poco tiempo para cifrar/descifrar
• Desventajas:
• Posible intercambio de claves por medios NO seguros
• Gran cantidad de claves a memorizar/almacenar
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
Criptografía Simétrica
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
AWS KMS: Simétrico
• SYMMETRIC_DEFAULT => AES-256-GCM (Galois Counter Mode)
• Cifrar / Descifrar información
• Validar integridad (HMAC)
https://docs.aws.amazon.com/kms/latest/developerguide/asymmetric-key-specs.html#key-spec-symmetric-default
AWS KMS: Simétrico - Cifrado
https://docs.aws.amazon.com/es_es/kms/latest/developerguide/concepts.html#data-keys
Criptografía Simétrica - Demo
$ git clone https://github.com/mario21ic/aws-kms-demos
Cifrado Simétrico es “mejor”
para “data grande en reposo”?
Criptografía Asimétrica
https://docs.aws.amazon.com/kms/latest/developerguide/asymmetric-key-specs.html#key-spec-symmetric-default
UNA KEY PAIR:
- PÚBLICA -> CIFRAR
- PRIVADA -> DESCIFRAR
ALGORITMOS:
RSA, ELLIPTIC CUVER
CRYPTOGRAPHY (ECC), DSA,
DIFFIE-HELLMAN, ETC
PRO: MAS ROBUSTO. CONTRA: PUEDE SER HASTA
X5 MAS GRANDE Y REQUIERE
MAS RECURSOS
COMPUTACIONALES.
Criptografía Asimétrica
• Ventajas:
• Menor número de claves
• Utilización en medios NO seguros
• Firma digital
• Desventajas:
• Poco eficiente (requiere más recursos computacionales)
• Proteger clave privada (con criptografía simétrica)
• Importante backup de la clave privada
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
Criptografía Simétrica
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
AWS KMS: Asimétrico
• RSA => 2048, 3072 y 4096 bits
• Cifrar / Descifrar información
• Firmar y verificar
https://docs.aws.amazon.com/kms/latest/developerguide/asymmetric-key-specs.html#key-spec-symmetric-default
AWS KMS: Asimétrico - Cifrado
https://docs.aws.amazon.com/es_es/kms/latest/developerguide/concepts.html#data-key-pairs
AWS KMS: Asimétrico - Descifrado
https://docs.aws.amazon.com/es_es/kms/latest/developerguide/concepts.html#data-key-pairs
Criptografía Asimétrica - Demo
$ git clone https://github.com/mario21ic/aws-kms-demos
Cifrado Asimétrico es “mejor”
para “data grande en reposo”..
o para “data en tránsito”?
Resumen
Simétrico Asimétrico
Keys Una sola (privada) Una pública y una privada.
Complejidad Baja Alta
Velocidad Rápida Lenta
Uso de recursos Bajo Alto
Longitud de keys 128 – 256 bits 2048 bits a más
Uso recomendado Cifrar grandes fragmentos de datos Cifrar pequeños fragmentos de datos
Seguridad Baja Alta
Algoritmos Block ciphers: AES, DES, 3DES, BlowFish,
Twofish, etc
Stream ciphers: RC4, ChaCha20
RSA, Elliptic Cuver Cryptography (ECC), DSA,
Diffie-Hellman, ECDSA, EdDSA, RSA-OAEP,
RSA-PSS
Usar la criptografía Asimétrica
como “medio seguro” para
intercambiar una Clave
(criptografía Simétrica)?
Criptografía Híbrida, Ejem: SSL/TLS base de HTTPS
Pero.. y cómo quedó la Infra?
Simétrico Simétrico
Simétrico Simétrico
Asimétrico
RSA
Lecciones aprendidas:
• La palabra “mejor” requiere de un contexto.
• “No existe la bala de plata”.
• Siempre hay un trade-off
• De ser posible hacer una PoC (Proof of concept).
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
“Ver como se hace algo NO nos
hace expertos. Requiere
práctica”
Qué sigue?
• Hash (sha, md5, etc)
• Hardware Security Module (HSM)
• Criptografía:
• Híbrida => Simétrico + Asimétrico
• Homomórfica
• Cuántica
• Certificados X.509
• Mutual TLS
• etc
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
https://www.youtube.com/watch?v=szagwwSLbXo
https://www.youtube.com/watch?v=szagwwSLbXo
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
https://securitcrs.wordpress.com/criptografia/criptografia-de-clave-privada/
Recursos:
• Cryptohack https://cryptohack.org/courses/
• Udacity https://www.udacity.com/course/applied-cryptography--cs387
• Coursera https://www.coursera.org/learn/crypto
• Youtube – Fundamentos de Criptografía
https://www.youtube.com/watch?v=TiGDbbuD6k0&list=PLPbiCSNMeJu1Pz
GASyVaJPzBkDKIRK6MX&index=1&t=319s
Aws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMS

Más contenido relacionado

Similar a Aws Security Latam - Criptografia con KMS

Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicodomingosuarez
 
BrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup KeynoteBrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup KeynoteAndrés Collado
 
Escalabilidad y alto rendimiento con Symfony2
Escalabilidad y alto rendimiento con Symfony2Escalabilidad y alto rendimiento con Symfony2
Escalabilidad y alto rendimiento con Symfony2Ricard Clau
 
Arquitectura Serverless con AWS Lambda y MongoDB Atlas
Arquitectura Serverless con AWS Lambda y MongoDB AtlasArquitectura Serverless con AWS Lambda y MongoDB Atlas
Arquitectura Serverless con AWS Lambda y MongoDB AtlasMongoDB
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011Alberto Sagredo Castro
 
Patrones arquitectónicos y mejores prácticas de "big data" en AWS - MXO203 - ...
Patrones arquitectónicos y mejores prácticas de "big data" en AWS - MXO203 - ...Patrones arquitectónicos y mejores prácticas de "big data" en AWS - MXO203 - ...
Patrones arquitectónicos y mejores prácticas de "big data" en AWS - MXO203 - ...Amazon Web Services
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Comenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWSComenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWSAmazon Web Services LATAM
 
Cloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
Cloud Native MX Meetup - Asegurando tu Cluster de KubernetesCloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
Cloud Native MX Meetup - Asegurando tu Cluster de KubernetesDomingo Suarez Torres
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionCein
 
Analitica y toma de decisiones en tiempo real sobre plataformas big data
Analitica y toma de decisiones en tiempo real sobre plataformas big dataAnalitica y toma de decisiones en tiempo real sobre plataformas big data
Analitica y toma de decisiones en tiempo real sobre plataformas big dataJosé Carlos García Serrano
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 

Similar a Aws Security Latam - Criptografia con KMS (20)

Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronico
 
BrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup KeynoteBrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup Keynote
 
Escalabilidad y alto rendimiento con Symfony2
Escalabilidad y alto rendimiento con Symfony2Escalabilidad y alto rendimiento con Symfony2
Escalabilidad y alto rendimiento con Symfony2
 
Arquitectura Serverless con AWS Lambda y MongoDB Atlas
Arquitectura Serverless con AWS Lambda y MongoDB AtlasArquitectura Serverless con AWS Lambda y MongoDB Atlas
Arquitectura Serverless con AWS Lambda y MongoDB Atlas
 
Trust No One
Trust No OneTrust No One
Trust No One
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Como reducir costos en AWS
Como reducir costos en AWSComo reducir costos en AWS
Como reducir costos en AWS
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
Patrones arquitectónicos y mejores prácticas de "big data" en AWS - MXO203 - ...
Patrones arquitectónicos y mejores prácticas de "big data" en AWS - MXO203 - ...Patrones arquitectónicos y mejores prácticas de "big data" en AWS - MXO203 - ...
Patrones arquitectónicos y mejores prácticas de "big data" en AWS - MXO203 - ...
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Seguridad criptografia
Seguridad criptografiaSeguridad criptografia
Seguridad criptografia
 
Comenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWSComenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWS
 
Cloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
Cloud Native MX Meetup - Asegurando tu Cluster de KubernetesCloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
Cloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacion
 
Analitica y toma de decisiones en tiempo real sobre plataformas big data
Analitica y toma de decisiones en tiempo real sobre plataformas big dataAnalitica y toma de decisiones en tiempo real sobre plataformas big data
Analitica y toma de decisiones en tiempo real sobre plataformas big data
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 

Más de Mario IC

Testing Ansible Playbook con Molecule + TestInfra
Testing Ansible Playbook con Molecule + TestInfraTesting Ansible Playbook con Molecule + TestInfra
Testing Ansible Playbook con Molecule + TestInfraMario IC
 
Automatización de tareas con Ansible
Automatización de tareas con AnsibleAutomatización de tareas con Ansible
Automatización de tareas con AnsibleMario IC
 
Earthly, Dockerfile con esteroides
Earthly, Dockerfile con esteroidesEarthly, Dockerfile con esteroides
Earthly, Dockerfile con esteroidesMario IC
 
Infraestructura como Codigo para Developers
Infraestructura como Codigo para DevelopersInfraestructura como Codigo para Developers
Infraestructura como Codigo para DevelopersMario IC
 
Terraspace, the definitive terraform framework
Terraspace, the definitive terraform frameworkTerraspace, the definitive terraform framework
Terraspace, the definitive terraform frameworkMario IC
 
Manejo de packages en Kubernetes con Helm
Manejo de packages en Kubernetes con HelmManejo de packages en Kubernetes con Helm
Manejo de packages en Kubernetes con HelmMario IC
 
Cloud native Computing Perú Octubre
Cloud native Computing Perú OctubreCloud native Computing Perú Octubre
Cloud native Computing Perú OctubreMario IC
 
Agiles Peru 2019 - Infrastructure As Code
Agiles Peru 2019 - Infrastructure As CodeAgiles Peru 2019 - Infrastructure As Code
Agiles Peru 2019 - Infrastructure As CodeMario IC
 
Workshop Infrastructure as Code - Suestra
Workshop Infrastructure as Code - SuestraWorkshop Infrastructure as Code - Suestra
Workshop Infrastructure as Code - SuestraMario IC
 
Docker Compose to Production with Docker Swarm
Docker Compose to Production with Docker SwarmDocker Compose to Production with Docker Swarm
Docker Compose to Production with Docker SwarmMario IC
 
GDG Lima - Docker Compose
GDG Lima - Docker ComposeGDG Lima - Docker Compose
GDG Lima - Docker ComposeMario IC
 
Docker Lima meetup - 22 de junio
Docker Lima meetup - 22 de junioDocker Lima meetup - 22 de junio
Docker Lima meetup - 22 de junioMario IC
 
Docker Compose para el Docker Lima Meetup Mayo
Docker Compose para el Docker Lima Meetup MayoDocker Compose para el Docker Lima Meetup Mayo
Docker Compose para el Docker Lima Meetup MayoMario IC
 
Testing en BDD con Python y Behave
Testing en BDD con Python y BehaveTesting en BDD con Python y Behave
Testing en BDD con Python y BehaveMario IC
 
Infrastructure as Code with Terraform
Infrastructure as Code with TerraformInfrastructure as Code with Terraform
Infrastructure as Code with TerraformMario IC
 
Docker Birthday Peru #dockerbday
Docker Birthday Peru #dockerbdayDocker Birthday Peru #dockerbday
Docker Birthday Peru #dockerbdayMario IC
 
Modelado de API con RAML
Modelado de API con RAMLModelado de API con RAML
Modelado de API con RAMLMario IC
 
Docker Ecosystem: Part V - Docker Registry
Docker Ecosystem: Part V - Docker RegistryDocker Ecosystem: Part V - Docker Registry
Docker Ecosystem: Part V - Docker RegistryMario IC
 
Docker Ecosystem: Part IV - Swarm
Docker Ecosystem: Part IV - SwarmDocker Ecosystem: Part IV - Swarm
Docker Ecosystem: Part IV - SwarmMario IC
 
Docker Ecosystem: Part III - Machine
Docker Ecosystem: Part III - MachineDocker Ecosystem: Part III - Machine
Docker Ecosystem: Part III - MachineMario IC
 

Más de Mario IC (20)

Testing Ansible Playbook con Molecule + TestInfra
Testing Ansible Playbook con Molecule + TestInfraTesting Ansible Playbook con Molecule + TestInfra
Testing Ansible Playbook con Molecule + TestInfra
 
Automatización de tareas con Ansible
Automatización de tareas con AnsibleAutomatización de tareas con Ansible
Automatización de tareas con Ansible
 
Earthly, Dockerfile con esteroides
Earthly, Dockerfile con esteroidesEarthly, Dockerfile con esteroides
Earthly, Dockerfile con esteroides
 
Infraestructura como Codigo para Developers
Infraestructura como Codigo para DevelopersInfraestructura como Codigo para Developers
Infraestructura como Codigo para Developers
 
Terraspace, the definitive terraform framework
Terraspace, the definitive terraform frameworkTerraspace, the definitive terraform framework
Terraspace, the definitive terraform framework
 
Manejo de packages en Kubernetes con Helm
Manejo de packages en Kubernetes con HelmManejo de packages en Kubernetes con Helm
Manejo de packages en Kubernetes con Helm
 
Cloud native Computing Perú Octubre
Cloud native Computing Perú OctubreCloud native Computing Perú Octubre
Cloud native Computing Perú Octubre
 
Agiles Peru 2019 - Infrastructure As Code
Agiles Peru 2019 - Infrastructure As CodeAgiles Peru 2019 - Infrastructure As Code
Agiles Peru 2019 - Infrastructure As Code
 
Workshop Infrastructure as Code - Suestra
Workshop Infrastructure as Code - SuestraWorkshop Infrastructure as Code - Suestra
Workshop Infrastructure as Code - Suestra
 
Docker Compose to Production with Docker Swarm
Docker Compose to Production with Docker SwarmDocker Compose to Production with Docker Swarm
Docker Compose to Production with Docker Swarm
 
GDG Lima - Docker Compose
GDG Lima - Docker ComposeGDG Lima - Docker Compose
GDG Lima - Docker Compose
 
Docker Lima meetup - 22 de junio
Docker Lima meetup - 22 de junioDocker Lima meetup - 22 de junio
Docker Lima meetup - 22 de junio
 
Docker Compose para el Docker Lima Meetup Mayo
Docker Compose para el Docker Lima Meetup MayoDocker Compose para el Docker Lima Meetup Mayo
Docker Compose para el Docker Lima Meetup Mayo
 
Testing en BDD con Python y Behave
Testing en BDD con Python y BehaveTesting en BDD con Python y Behave
Testing en BDD con Python y Behave
 
Infrastructure as Code with Terraform
Infrastructure as Code with TerraformInfrastructure as Code with Terraform
Infrastructure as Code with Terraform
 
Docker Birthday Peru #dockerbday
Docker Birthday Peru #dockerbdayDocker Birthday Peru #dockerbday
Docker Birthday Peru #dockerbday
 
Modelado de API con RAML
Modelado de API con RAMLModelado de API con RAML
Modelado de API con RAML
 
Docker Ecosystem: Part V - Docker Registry
Docker Ecosystem: Part V - Docker RegistryDocker Ecosystem: Part V - Docker Registry
Docker Ecosystem: Part V - Docker Registry
 
Docker Ecosystem: Part IV - Swarm
Docker Ecosystem: Part IV - SwarmDocker Ecosystem: Part IV - Swarm
Docker Ecosystem: Part IV - Swarm
 
Docker Ecosystem: Part III - Machine
Docker Ecosystem: Part III - MachineDocker Ecosystem: Part III - Machine
Docker Ecosystem: Part III - Machine
 

Aws Security Latam - Criptografia con KMS