UF1-NF1. Informació i dades

De Wiki IES Marianao. Departament Informàtica
La revisió el 17:28, 13 ago 2011 per Alex (Discussió | contribucions) (Transmetre dades xifrades)

Dreceres ràpides: navegació, cerca

tornar M11 - Seguretat i alta_disponibilitat


Informació i dades

Xifratge. Criptografia

La criptografia consisteix en modificar un text (informació, dades) usant un algorisme, aquest algorisme també permet recuperar el text inicial. El text inicial es converteix en un text xifrat (criptograma). Es tracta d'aconseguir que la informació només sigui accessible als usuaris autoritzats.

Normalment l'algorisme de xifrat es basa en una clau. Per a més informació http://es.wikipedia.org/wiki/Criptograf%C3%ADa.

Les tècniques de xifratge es fan servir en dos contexts diferents:

  • Emmagatzematge
  • Transmissió

En els sistemes d'informació s'utilitzen dos tipus de xifratge principalment:

  • Criptografia simètrica (de clau privada)
  • Criptografia asimètrica (de clau pública)

Els atacs als sistemes de xifratge amb clau es basen en tècniques de força bruta, comprovar totes les possibles combinacions fins trobar la clau, així en gran mesura la mida de la clau té relació directa amb la fortalesa del mètode de xifratge. Tot i això la longitud de la clau no serveix per comparar algorismes simètric i asimètrics, donat que les claus d'aquest últim són més grans.


Criptografia simètrica (de clau privada)

Els sistemes de clau simètrica, l'emissor i el receptor comparteixen una única clau. Aquesta clau ha de ser privada donat que qualsevol que hi tingui accés també pot accedir a la informació.

Els inconvenients principals són:

  • La transferència de la clau és crítica, si és interceptada es compromet la informació
  • Es necessita una clau per cada parella emissor i receptor, si el grup que s'ha de comunicar és gran es complica el procés


Exemples d'algorismes són:

  • DES (data encryption standard), clau de 65 bits, considerat feble actualment.
  • 3DES (Triple DES), clau de 112 bits.
  • BlowFish
  • AES (Advanced Encryption Standard), clau de 128, 192 o 256 bits.
  • IDEA (International Data Encryption Algorithm), clau de 128.


Criptografia asimètrica (de clau pública)

En aquests sistemes existeixen 2 claus, una és pública i l'altre és privada, cada parella de claus pertanyen al mateix usuari, només que ell pot compartir la pública amb altres usuaris amb qui es vulgui comunicar.


  • Usant les claus del receptor (destinatari). L'emissor xifra el missatge amb a clau pública del destinatari, només aquest té accés a la clau privada i per tant al missatge (Confidencialitat).
  • Usant les claus de l'emissor (remitent). Usa la seva clau privada per xifrar el missatge, qualsevol que tingui la clau pública pot desxifrar-lo, però es garanteix la identitat de l'emissor donat que és l'únic que té la clau privada. (identificació i autenticació). Aquesta és la base de la firma electrònica.


Els inconvenients principals són:

  • La lentitud
  • La clau és més gran
  • El missatge també ocupa més


Exemples d'algorismes són:

  • RSA (Rivest, Shamir y Adleman)
  • DSA (Digital Signature Algorithm)


Criptografia Híbrida

Donats els inconvenients del xifratge asimètric, alguns sistemes de transmissió de la informació que implementen seguretat utilitzen un sistema híbrid.


  • Informació codificada amb xifratge simètric (clau privada)
  • Intercanvi de claus privades amb xifratge asimètric.


Emmagatzemar dades xifrades

http://acacha.org/mediawiki/index.php/Criptografia

http://acacha.org/mediawiki/index.php/Criptografia_de_clau_p%C3%BAblica._PKI

http://acacha.org/mediawiki/index.php/Xifrar_el_sistema_de_fitxers


The simple solution to these problems is file encryption. But this solution is flawed for several reasons:

Encryption within programs is generally weak to the point of uselessness due to U.S. export regulations.

Encryption outside programs requires explicit actions to decrypt and to re-encrypt. This problem may be manageable if a file needs to be accessed only by a single user, but it's a much more difficult problem if several people need to share access.

Explicit encryption requires sharing the password, and the more people who have the password, the more likely it becomes that someone will jot it down in an obvious location.

Explicit encryption may enable a disgruntled employee to encrypt the files with a different password.

Decrypting a file increases the risk that unencrypted versions will remain on the disk or on backup media. Our solution is to encrypt the entire file system. User programs see a regular file system—perhaps even a file system that natively supports encryption. An attacker who can only see the physical disk sees garble.

This approach is not perfect. Most notably, some implementations could leave decrypted data visible in the disk cache. That is a minor problem with the cache in core (if an attacker has compromised root, you have more serious problems), but a major problem if these pages get written to swap.

On the other hand, the kernel ensures that disk sectors are decrypted during reads and re-encrypted during writes. The impact on users is minimal. In one practical scenario, a “responsible individual” will mount the encrypted file system in the morning. (This requires the encryption key.) In the evening, the last person to leave could unmount the file system, or it could be automatically unmounted by a cron job.


https://help.ubuntu.com/community/EncryptedFilesystemHowto

Apartats How many bits should the key used by the algorithm have?

So How Do I Encrypt My Home Directory?

NTFS


L’encriptació sobre sistemes de fitxers NTFS funciona a partir de l’execució del servei EFS (encriptació del sistema de fitxers), CryptoAPI (una API d’encriptació de Microsoft) i una llibreria en temps d’execució del sistema de fitxers encriptat (FSRTL). El sistema de fitxers encriptat encripta els fitxers mitjançant una clau simètrica (clau d’encriptació de fitxer), que implica que es fan servir claus semblants tant per a l’encriptació com per a la desencriptació, la qual cosa permet l’encriptació i la desencriptació de grans quantitats de dades en menys temps que en el cas que féssim servir claus asimètriques. La clau simètrica que es fa servir per encriptar el fitxer s’encripta mitjançant una clau pública, que està associada amb l’usuari que ha encriptat el fitxer, i aquestes dades encriptades es desen en un flux de dades alternatiu associat al fitxer encriptat. Per tal de desencriptar el fitxer, el sistema de fitxers fa servir una clau privada de l’usuari, per tal de desencriptar la clau simètrica que està desada en la capçalera de l’arxiu. Després, fa servir la clau simètrica per desencriptar el fitxer. Com que això es fa en el nivell del sistema de fitxers, és transparent a l’usuari, és a dir, aquest no ha de controlar ni conèixer el funcionament d’aquest procés. A més a més, en cas que l’usuari perdi l’accés a la clau, el sistema de fitxers encriptat suporta més claus d’encriptació, de manera que encara es poden recuperar les dades emmagatzemades.


UNIX


Encriptar les dades crítiques del sistema. Es pot encriptar un fitxer, un conjunt de fitxers, directoris o un disc dur sencer, per evitar que altres persones no autoritzades puguin accedir a la informació que hi ha en el disc. Es poden triar diferents algorismes d’encriptació, però el més popular és l’AES, que es fa servir en organismes governamentals. En un sistema basat en UNIX, això es pot fer mitjançant l’especificació d’un conjunt de paràmetres a l’hora de muntar el sistema de fitxers arrel si encriptem el sistema de fitxers sencer, o bé fent servir eines específiques per encriptar un conjunt d’arxius i/o directoris. També hi ha la possibilitat de fer servir sistemes de fitxers específics optimitzats per a l’encriptació de totes les dades del sistema




Encriptar Carpetas Ubuntut

Instalamos ecryptfs: $ sudo apt-get install ecryptfs-utils Configuramos: $ ecryptfs-setup-private

Leer más: http://www.laconsolablog.com/2008/10/29/carpeta-encriptada-en-ubuntu-810/#ixzz1UuYP6zaa Under Creative Commons License: Attribution Share Alike


Re: nautilus encrypt folder

Go to «Applications -> Accessories -> Passwords and Encryption Keys» and create a PGP-key. http://www.liberiangeek.net/2010/10/create-encrypted-files-folders-ubuntu-10-0410-10-maverick-meerkat-seahorse/


Altres: truecrypt, cryptkeeper. EncFS, Crypt Manager, cipher.exe

Transmetre dades xifrades

SSH, SSL,

http://sectools.org/crackers.html

Mitjans d'emmagatzematge

Enregistren informació de manera permanent

Segons el tipus

  • Òptics: CD, DVD, Blu-Ray
  • Magnètics: Cintes, Discs Durs, Memòries

Segons la ubicació

  • Secundaris: HD, CD
  • Terciaris: Cintes.
  • Fora de línia: Memòries externes
  • En xarxa o distribuïts:


Sistemes de fitxers

Indicar si admeten encriptació o no


  • FAT: No
  • NTFS: Si
  • EXT2 i 3
  • REISERFS
  • En xarxa: NFS, SMB


Sistemes d'emmagatzematge en xarxa

, NAS (network attached storage)

Sistemes d'emmagatzematge Redundant

RAID

Els sistemes d’emmagatzematge redundant s’implementen mitjançant el que s’anomena RAID (redundant array of independent/inexpensive disk)

Quan múltiples discos físics formen part d’un RAID, el sistema operatiu els veu com un de sol.


L’objectiu del RAID consisteix a dividir i replicar la informació entre diferents discos durs i, a part d’incrementar la fiabilitat de la transferència, també en pot augmentar la velocitat.



  • Redundància
    • Replicació de la informació en varis discs (mirroring)
    • Addició d'informació de paritat

Si falla un disc no hi ha pèrdua de dades

RAID es divideix en nivells

RAID 0. Stripping ...



Inconvenients

  • Augmenta el temps de procés de la informació
  • No substitueixen la necessitat de fer còpies de seguretat
  • El hardware (HD) ha de ser similar
  • Pot ser costós


Hi ha utilitats com Without a Trace o Zero Trace (programari gratuït) que esborren tota la informació residual del disc dur.

Polítiques d'emmagatzematge.

Còpies de seguretat i imatges de suport.

En informàtica, les còpies de seguretat consisteixen en la creació de còpies addicionals de les dades importants del sistema informàtic.


l’objectiu del qual és restaurar les dades copiades del sistema informàtic després d’un desastre, o bé restaurar un nombre determinat de fitxers en cas que s’hagin esborrat accidentalment o s’hagin corromput.


Els requeriments pel que fa als sistemes d’emmagatzematge per desar les còpies de seguretat poden ser molt importants, tot i que també va en funció de l’usuari i de les seves necessitats concretes.


Seguretat de les dades: a més a més de preservar les dades dels usuaris del sistema informàtic, també les hem de protegir d’accessos no autoritzats d’altres persones. Les còpies de seguretat s’han de portar a terme de manera que, en cas que els fitxers originals tinguin assignats uns permisos determinats, es mantinguin. Això es pot fer mitjançant l’encriptació i utilitzant una política adequada per a la manipulació dels suports físics en què hem fet la còpia de seguretat.

Classificació de còpies de seguretat

En relació a la periodicitat

  • No estructurades (Asíncrones)
  • Periòdiques
    • Completes
    • Incrementals
  • Contínues
    • Desen els canvis del Sistema de Fitxers (A escala física no lògica). Permet restaurar sistema a un estat anterior. Journal?? Punts de restauració??


En relació a la ubicació

  • En línia. Local. Disc dur intern
  • Fora de línia. Emmagatzematge extern
  • En xarxa: Local ubicació llunyana de les dades originals, Internet. Bacula, Amanda
  • Centre de recuperació de desastres. (Data center) Protecció molt alta en cas de desastre.

Les ubicacions anteriors incrementen el temps de recuperació, però disminueixen la probabilitat de pèrdua de la informació


En relació a les dades que es guarden

  • Còpia de Fitxers
  • Còpia parcial de fitxers. Només la part dels fitxers modificada
  • Identificació dels canvis
  • Imatges del sistema de fitxers. Clonezilla, Ghost, etc...


Funcionalitats addicionals
  • Compressió
  • Encriptació
  • Multiplexació: Vàries còpies al mateix mitjà
  • Refactorització??


Planificació

A tenir en compte

  • Finestra temporal. Quan s'executa. Poc impacte usuari, utilització del sistema baix
  • Rendiment del sistema mentre fa la còpia baixa
  • Cost: maquinari, programari i feina de gestió.
  • Xarxa: Si es distribueixen a través de la xarxa pot fer-ne un ús intensiu


Recomanacions

  • Discriminar les dades prescindibles, importants i indispensables
  • Ubicar les còpies lluny de les dades
  • Automatitzar el procés
  • Establir estratègies de control: Monitoratge i validació