Software Libre

565 visualizaciones

Publicado el

Presentacion deSoftware libre

Publicado en: Tecnología, Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
565
En SlideShare
0
De insertados
0
Número de insertados
7
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Software Libre

  1. 1. Importancia del software libre y el código abierto en criptografía IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana, 12 de febrero de 2009 Jorge Ramió Aguirre Universidad Politécnica de Madrid Red Temática CriptoRed
  2. 2. Software libre versus código abierto <ul><li>¿Qué es software libre? </li></ul><ul><ul><li>Software que brinda libertad a los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente. </li></ul></ul><ul><ul><li>Las cuatro libertades de los usuarios del software: </li></ul></ul><ul><ul><ul><li>Libertad para usar el programa, con cualquier propósito. </li></ul></ul></ul><ul><ul><ul><li>Libertad para estudiar el funcionamiento del programa y adaptarlo a las necesidades. (*) </li></ul></ul></ul><ul><ul><ul><li>Libertad para distribuir copias y así ayudar a otros. </li></ul></ul></ul><ul><ul><ul><li>Libertad para mejorar el programa y hacer públicas estas mejoras, para beneficio de toda comunidad. (*) </li></ul></ul></ul><ul><ul><li>(*) Para ello es necesario el acceso al código fuente. </li></ul></ul><ul><ul><li>Ref.: Free Software Foundation, Wikipedia </li></ul></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
  3. 3. Software libre versus código abierto, y 2 <ul><li>¿Qué es código abierto, open source ? </li></ul><ul><ul><li>Software distribuido y desarrollado libremente, usado por primera vez en 1998 por algunos usuarios de la comunidad del software libre, tratando de usarlo como reemplazo al ambiguo nombre original en inglés del software libre (free software). </li></ul></ul><ul><ul><li>El término continúa siendo ambivalente, puesto que se usa en la actualidad por parte de programadores que no ofrecen software libre pero, en cambio, sí ofrecen las fuentes o código de los programas para su revisión o modificación previamente autorizada por parte de sus pares académicos. </li></ul></ul><ul><ul><li>Ref.: Wikipedia </li></ul></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información. La Habana 2009
  4. 4. Reflexiones sobre estas definiciones <ul><li>El usuario es libre. </li></ul><ul><li>La libertad sobre el programa es la diferencia fundamental entre free software y open source. La existencia o no de derechos. </li></ul><ul><ul><li>Open source : </li></ul></ul><ul><ul><ul><li>El código de un programa debe ser abierto y libremente distribuido. </li></ul></ul></ul><ul><ul><ul><li>No hace mención sobre qué derechos tiene el usuario para reutilizar o modificar ese código. </li></ul></ul></ul><ul><ul><ul><li>El código puede estar completamente exento de derechos o estar restringido por derechos reservados por el autor. </li></ul></ul></ul><ul><ul><li>Free software : </li></ul></ul><ul><ul><ul><li>Programa que cumple la licencia GNU GPL. </li></ul></ul></ul><ul><ul><ul><li>Introduce un aspecto más ético y filosófico al tema, obligando a que el código tenga total libertad de uso, estudio, distribución y modificación (las cuatro libertades del software libre). </li></ul></ul></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
  5. 5. Reflexiones sobre estas definiciones <ul><ul><li>Todo código GPL cumple las condiciones open source, pero no todo el open source cumple las condiciones del software libre. </li></ul></ul><ul><ul><li>El open source está siendo adoptado por las empresas, puesto que les resulta bastante más atractivo que el software libre. </li></ul></ul><ul><ul><li>Por último, no confundir free software con freeware . Este último es libre (free) en cuanto no cuesta dinero, se distribuye gratuitamente, pero no por ello necesariamente debe estar su código abierto ni se puede por tanto modificarse. </li></ul></ul><ul><ul><li>Por ejemplo el software de laboratorio de criptografía que usaré en esta presentación (FlujoLab) es freeware pero el código no puede ser abierto (aunque se quiera) por razones de derechos de los trabajos hechos por alumnos en la UPM. </li></ul></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
  6. 6. Importancia del código abierto en criptografía <ul><li>Una máxima en criptografía: </li></ul><ul><ul><li>Dudar siempre de cualquier programa del que sólo se conozca el ejecutable y no el código fuente. </li></ul></ul><ul><li>¿Por qué? He aquí una duda razonable … </li></ul><ul><ul><li>El software que ejecutamos, ¿está verdaderamente haciendo lo nos dice que hace? </li></ul></ul><ul><li>¿Por qué la paranoia sólo en este campo? </li></ul><ul><ul><li>Porque muchos programas realizan operaciones que no podemos considerar como muy habituales: un borrado físico del disco, generar claves, enmascarar contraseñas, etc. </li></ul></ul><ul><li>Veamos 3 ejemplos en la criptografía moderna. </li></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
  7. 7. El caso de la versión 7.0.3 de PGP <ul><li>¿Qué sucede con esta versión del año 2000? </li></ul><ul><ul><li>Network Associates Inc. decide “cerrar” el código. </li></ul></ul><ul><li>¿Qué produce esta reacción? </li></ul><ul><ul><li>El resultado inmediato es la desconfianza de los usuarios ante la “calidad” de ambos productos. </li></ul></ul><ul><ul><li>Baja su popularidad: fracaso comercial. </li></ul></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009 <ul><li>Pretty Good Privacy: </li></ul><ul><ul><li>Programa muy popular de Philip Zimmermann para correo seguro con versiones de pago y freeware. </li></ul></ul>
  8. 8. La opción de PGP en software libre <ul><li>Hace las mismas cosas que PGP pero… </li></ul><ul><ul><li>Ejemplos in situ de: </li></ul></ul><ul><ul><ul><li>Borrado físico de archivos con ambos programas. </li></ul></ul></ul><ul><ul><ul><li>Activación del efecto Tempest en PGP. </li></ul></ul></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009 <ul><li>GnuPG: </li></ul><ul><ul><li>Software libre de entorno Linux que ha dado el salto a Windows con Gpg4win. </li></ul></ul>
  9. 9. El caso del algoritmo A5 en telefonía móvil <ul><li>Algoritmo A5: </li></ul><ul><ul><li>Es propietario de GSM y fue diseñado en el año 1994. Dos versiones A5/1 (fuerte) para Europa y A5/2 (débil) para exportación. </li></ul></ul><ul><ul><li>El código no era público. </li></ul></ul><ul><li>¿Para qué sirve este algoritmo? </li></ul><ul><ul><li>El uso habitual de este algoritmo está en el cifrado del enlace entre el abonado y la central de un teléfono móvil (celular) tipo GSM. </li></ul></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información. La Habana 2009
  10. 10. Ataque al algoritmo A5 <ul><li>Situación: </li></ul><ul><ul><li>Cerca de 130 millones de usuarios en Europa y otros 100 millones de usuarios en el resto del mundo en 1999. </li></ul></ul><ul><ul><li>El sistema A5/1 sucumbe en diciembre de 1999 tras un ataque realizado por Alex Biryukov, Adi Shamir y David Wagner. </li></ul></ul><ul><ul><li>Se ataca mediante uso de ingeniería inversa. </li></ul></ul><ul><ul><li>Se comprueba la baja calidad en el diseño. </li></ul></ul><ul><ul><li>Demostración de las operaciones del algoritmo A5 y sus registros con software de laboratorio. </li></ul></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
  11. 11. Resultados del ataque al algoritmo A5 <ul><li>El período T de repetición de la clave viene dado por el mínimo común múltiplo de los tres períodos individuales de cada LFSR: </li></ul><ul><li>T = mcm (2 n1 - 1, 2 n2 - 1, 2 n3 - 1) </li></ul><ul><li>Como n 1 , n 2 y n 3 son primos entre sí, también lo serán los valores de los periodos (2 n1 -1), (2 n2 - 1) y (2 n3 - 1). Luego el período T será: </li></ul><ul><li>T = T 1  T 2  T 3 </li></ul><ul><li>T = (2 19 -1)(2 22 -1)(2 23 -1) = 524.287  4.194.303  8.388.607 </li></ul><ul><li>T = 18.446.702.292.280.803.327 < 2 64 </li></ul><ul><li>Un valor demasiado bajo para 1999 en que ya se rompe DES. </li></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
  12. 12. La paranoia del algoritmo de cifra SkipJack <ul><li>Situación: </li></ul><ul><ul><li>Desarrollado a finales de los años 80 por la NSA, National Security Agency, estaba contenido en los chips Clipper y Capstone, con implementación sólo permitida en hardware. </li></ul></ul><ul><ul><li>Los usuarios depositaban sus claves secretas en diversas agencias de gobierno: concepto de key scrow . </li></ul></ul><ul><ul><li>La propia clave de cifra se cifraba con dos claves. </li></ul></ul><ul><ul><li>Los detalles del algoritmo son secretos; se desclasifica en 1998. </li></ul></ul><ul><ul><li>Características: imposición de los EEUU para comunicaciones con la administración. Tiene una puerta trasera que puede dejar en claro la cifra. Los Estados Unidos pensaban usarlo en su DMS, Defense Messaging System. </li></ul></ul><ul><ul><li>Fue duramente criticado, especialmente a nivel social. </li></ul></ul><ul><ul><li>Tras esto aparece el AES… estándar en 2001. ¿Llega la calma? </li></ul></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
  13. 13. Otros casos similares en la historia <ul><li>Alan Turing </li></ul><ul><ul><li>Jamás se le reconoció el mérito de haber inventado las bombas de Turing y ayudar a los aliados a ganar la guerra a los nazis. Símbolo de la manzana. </li></ul></ul><ul><li>Clifford Coks </li></ul><ul><ul><li>Verdadero descubridor del sistema RSA (5 años antes) pero no lo patenta al ser una investigación secreta del GCHQ. </li></ul></ul><ul><li>La NSA contra los descubridores de la criptografía de clave pública. </li></ul><ul><li>Limitaciones a las exportaciones en USA. Tratados de Guerra Fría. </li></ul><ul><li>La paranoia cambia de escenario: </li></ul><ul><ul><li>La NSA pierde la guerra de la criptografía libre y se plantea otra forma de actuar: la seguridad gracias a la ocultación no sirve de nada. Organismo que más matemáticos contrata. </li></ul></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
  14. 14. Conclusiones <ul><li>La criptografía, en su calidad de herramienta para la ocultación de información sensible, tiene como máxima que su código fuente sea abierto puesto que un alto número de sus funciones suelen ser críticas. </li></ul><ul><li>Si nos encontramos con un código cerrado o propietario, difícilmente podríamos asegurar que tal o cual programa está efectivamente realizando la operación que se supone indica que realiza. </li></ul><ul><li>Este aparente estado de paranoia tecnológica justificada en muchos casos como se ha visto, es bastante común cuando se habla de software criptográfico. </li></ul><ul><li>En la conferencia se han analizado sólo 3 casos reales de la criptografía moderna, pero hechos similares se vienen repitiendo durante toda la historia del hombre. </li></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
  15. 15. Bibliografía y referencias 1 <ul><li>Software libre </li></ul><ul><ul><li>http://es.wikipedia.org/wiki/C%C3%B3digo_libre </li></ul></ul><ul><li>Blog de Ricardo Galli </li></ul><ul><ul><li>http://mnm.uib.es/gallir/posts/2005/01/19/95/ </li></ul></ul><ul><li>Código abierto </li></ul><ul><ul><li>http://es.wikipedia.org/wiki/C%C3%B3digo_abierto </li></ul></ul><ul><li>Definiciones de GNU </li></ul><ul><ul><li>http://www.gnu.org/philosophy/free-software-for-freedom.html </li></ul></ul><ul><li>El problema del código cerrado en PGP </li></ul><ul><ul><li>http://mailman.argo.es/pipermail/hacking/2001-May/000371.html </li></ul></ul><ul><li>Ataque al algoritmo A5 </li></ul><ul><ul><li>http://cryptome.info/0001/a51-bsw/a51-bsw.htm </li></ul></ul><ul><li>Algoritmo Skipjack </li></ul><ul><ul><li>http://www.austinlinks.com/Crypto/skipjack-review.html </li></ul></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
  16. 16. Bibliografía y referencias 2 <ul><li>Alan Turing </li></ul><ul><ul><li>http://www.turing.org.uk/turing/ </li></ul></ul><ul><li>Clifford Cocks </li></ul><ul><ul><li>http://mnm.uib.es/gallir/posts/2005/01/19/95/ </li></ul></ul><ul><li>Libro Cripto, Steven Levy </li></ul><ul><ul><li>http://es.wikipedia.org/wiki/C%C3%B3digo_abierto </li></ul></ul><ul><li>Tratado Wassenaar </li></ul><ul><ul><li>http://www.wassenaar.org/ </li></ul></ul><ul><li>Leyes de exportación de la criptografía </li></ul><ul><ul><li>http://www.votoelectronico.es/legislacion/Legislacion%20criptografia.pdf </li></ul></ul><ul><li>Philip Zimmermann </li></ul><ul><ul><li>http://www.philzimmermann.com/ES/background/index.html </li></ul></ul><ul><li>NSA </li></ul><ul><ul><li>http://www.nsa.gov/ </li></ul></ul>IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009 Fin

×