Caaratula

Solo disponible en BuenasTareas
  • Páginas : 5 (1095 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de diciembre de 2010
Leer documento completo
Vista previa del texto
Modelos de Seguridad

s

Ariel Waissbein

CORE SECURITY TECHNOLOGIES

Modelos de Seguridad en Informática
Software Protection

March 12, 2004

Copyright Core Security Technologies

Modelos de Seguridad

Estructura del BLDV

1. Introducción: modelos y seguridad 2. Un modelo para software protection 3. Un método de software protection 4. Analisis y discusión

Modelos deSeguridad

Seguridad
• Las aplicaciones informáticas son inseguras. • Una vez descubierta la vulnerabilidad, el desarrollador puede arreglarla. • Pero no tiene manera de probar su seguridad, mas que en modelos reducidos. • Como se deduce del principio de Kherchoff: la experiencia es un indicador de seguridad.

Modelos de Seguridad

Modelos?
• Un modelo formal permite probar teoremas, y enparticular comprender las propiedades de los objetos del modelo. • Porque no existen modelos de seguridad en Informática? • Los hay, y la criptografía es un ejemplo de ello. • Sin embargo, estos modelos no tienen el nivel de detalle necesario para asegurar seguridad.

Modelos de Seguridad

Un modelo de seguridad, para que?

• Los modelos informáticos permiten verificar las propiedades deobjetos informáticos. • Que propiedades nos interesan?
– Confidencialidad, Integridad, Autenticidad,… – Pero también, las que derivan de problemas, e.g., • Malicious host problem [Hohl, 1998]. • Malicious code problem (e.g., virii)

• Sucede que uno describe formalmente los ataques, y recién después puede probar resistencia contra ellos (e.g., Core Grasp).

Modelos de Seguridad

Otros modelos• Son útiles los modelos? • El ejemplo mas sencillo viene de Complejidad Computacional.
• Desde 1940 (por lo menos), se modela el costo de cómputo. • Los distintos modelos responden a distintas necesidades (e.g., Ostrowski, Kolmogorov). • El modelo de Turing machines es útil para responder (o al menos formular) preguntas interesantes.

Modelos de Seguridad

Un modelo para softwareprotection

• Transportando del malicious host problem ([Hohl]), las amenazas son:
• • • • • • • Espiar el código. Espiar los datos. Espiar el flujo del programa. Manipular el código. Manipular los datos. Manipular el flujo. Devolver respuestas errónea a “system calls”.

• Ya veremos como se modelan.

Modelos de Seguridad

Objetivos de Software protection
• La verdadera meta de softwareprotection es hacer que un cracker necesite mucho mucho tiempo para crackear un programa protegido. Para eso, buscamos inutilizar las herramientas que usan los crackers. Un cracker tiene tiempo indefinido y acceso a las siguientes herramientas:
– – – – Desensambladores, decompiladores (e.g., IDA), debuggers (e.g., ollydbg), auto-decryptors and auto-decompressors, Analizadores de: API access patterns,application flow charts, y binary layout data.





Modelos de Seguridad

Algunas soluciones de software protection
• Usando hardware dongles
– Problemas: un atacante con plata y radio-shak le gana (a veces un magic marker puede bastar [SonyCD]; ver también side-channel attack a GSM SIM).

• Usando conectividad (e.g., el código corre en parte en un trusted server)
– Problemas:survibaility, es costoso, etcétera.

• Software-only solutions
– Problemas: (folklore) si el software esta en manos del cracker, entonces el lo puede crackear.

Modelos de Seguridad

Obfuscation
• Algo de historia. • Desde el principio de software protection los se busca restringir el acceso al código (o su uso) por distintos métodos. • Un clásico, ofuscado:
• Taxonomias: [Collberg, Thomborson]Transformaciones en el código que lo hacen mas difíciles de entender. • Imposibilidad: [Barak et alii] En el modelo de Turing machines, un ofuscador es un programa que transforma Turing machines en Turing machines con la misma funcionalidad pero ofuscadas; es decir que se comportan como black boxes. – Resultado negativo: no existen ofuscadores. – Pero entonces… que hacemos?

Modelos de...
tracking img