19 research outputs found

    Ciberdefensa en redes industriales

    Get PDF
    Los sistemas de control industrial han logrado la automatización de los procesos de producción en las industrias de manera robusta y eficiente. Gracias a ello, también fueron adoptados en infraestructuras críticas de las naciones: plantas potabilizadoras, distribución de energía, y demás. Nuevos requerimientos de mayor flexibilidad y eficiencia promueven su conexión con las redes corporativas, las que poseen gran cantidad de falencias y dejan expuestas a las redes industriales a sus vulnerabilidades y fallas. En este proyecto se estudian las principales vulnerabilidades, ataques publicados, y se analizan y se desarrollan soluciones criptográficas basadas en el álgebra no conmutativa aptas para procesadores de menor porte, lo que permitirá otorgar seguridad criptográfica a los dispositivos de las redes industriales.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Seguridad en redes las industriales: clave para la ciberdefensa de las infraestructuras críticas

    Get PDF
    Los procesos de producción industrial a gran escala se automatizan mediante los sistemas de control industrial. Por su robustez y efectividad, estos sistemas también fueron adoptados en la automatización de las infraestructuras críticas de las naciones: plantas de tratamientos de líquidos, distribución de energía, siderúrgicas y demás. La seguridad se basa en su aislamiento. Los nuevos requerimientos de mayor flexibilidad y eficiencia promueven su conexión con las redes corporativas, dejando expuestas sus vulnerabilidades a gran cantidad de amenazas provenientes de estas últimas. En este proyecto se estudian las principales vulnerabilidades de estos sistemas, y se analizan y se desarrollan soluciones: algunas basadas en mejoras de procesos y herramientas tradicionales y otras basadas en esquemas compactos de criptografía adaptables a los dispositivos de las redes industriales.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI

    Seguridad en redes las industriales: clave para la ciberdefensa de las infraestructuras críticas

    Get PDF
    Los procesos de producción industrial a gran escala se automatizan mediante los sistemas de control industrial. Por su robustez y efectividad, estos sistemas también fueron adoptados en la automatización de las infraestructuras críticas de las naciones: plantas de tratamientos de líquidos, distribución de energía, siderúrgicas y demás. La seguridad se basa en su aislamiento. Los nuevos requerimientos de mayor flexibilidad y eficiencia promueven su conexión con las redes corporativas, dejando expuestas sus vulnerabilidades a gran cantidad de amenazas provenientes de estas últimas. En este proyecto se estudian las principales vulnerabilidades de estos sistemas, y se analizan y se desarrollan soluciones: algunas basadas en mejoras de procesos y herramientas tradicionales y otras basadas en esquemas compactos de criptografía adaptables a los dispositivos de las redes industriales.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI

    Ciberseguridad en los sistemas de control industrial: clave para la ciberdefensa de las infraestructuras críticas

    Get PDF
    La automatización de los procesos industriales se realiza mediante los sistemas de control industrial. Con lógica determinista, se diseñaron para funcionar con alta disponibilidad. Por ser robustos y efectivos, se los utiliza para la automatización de los procesos de las infraestructuras críticas: plantas de generación y distribución de energía, potabilizadoras de agua, sistemas de semaforización, entre otros. Tradicionalmente su seguridad se basó en el aislamiento físico y en las enormes diferencias tecnológicas con los sistemas informáticos. Su interconexión con las redes administrativas y con Internet brindó mayor flexibilidad y eficiencia, pero quedaron expuestos a una gran cantidad de vulnerabilidades y amenazas. En este proyecto se estudian las vulnerabilidades de estos sistemas y se proponen soluciones basadas en mejoras de procesos, comunicaciones y en criptografía e inteligencia artificial.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Ciberseguridad en los sistemas de control industrial: clave para la ciberdefensa de las infraestructuras críticas

    Get PDF
    La automatización de los procesos industriales se realiza mediante los sistemas de control industrial. Con lógica determinista, se diseñaron para funcionar con alta disponibilidad. Por ser robustos y efectivos, se los utiliza para la automatización de los procesos de las infraestructuras críticas: plantas de generación y distribución de energía, potabilizadoras de agua, sistemas de semaforización, entre otros. Tradicionalmente su seguridad se basó en el aislamiento físico y en las enormes diferencias tecnológicas con los sistemas informáticos. Su interconexión con las redes administrativas y con Internet brindó mayor flexibilidad y eficiencia, pero quedaron expuestos a una gran cantidad de vulnerabilidades y amenazas. En este proyecto se estudian las vulnerabilidades de estos sistemas y se proponen soluciones basadas en mejoras de procesos, comunicaciones y en criptografía e inteligencia artificial.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Ciberseguridad en los sistemas de control industrial: clave para la ciberdefensa de las infraestructuras críticas

    Get PDF
    La automatización de los procesos industriales se realiza mediante los sistemas de control industrial. Con lógica determinista, se diseñaron para funcionar con alta disponibilidad. Por ser robustos y efectivos, se los utiliza para la automatización de los procesos de las infraestructuras críticas: plantas de generación y distribución de energía, potabilizadoras de agua, sistemas de semaforización, entre otros. Tradicionalmente su seguridad se basó en el aislamiento físico y en las enormes diferencias tecnológicas con los sistemas informáticos. Su interconexión con las redes administrativas y con Internet brindó mayor flexibilidad y eficiencia, pero quedaron expuestos a una gran cantidad de vulnerabilidades y amenazas. En este proyecto se estudian las vulnerabilidades de estos sistemas y se proponen soluciones basadas en mejoras de procesos, comunicaciones y en criptografía e inteligencia artificial.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    ElimLin Algorithm Revisited

    Full text link
    ElimLin is a simple algorithm for solving polynomial systems of multivariate equations over small finite fields. It was initially proposed as a single tool by Courtois to attack DES. It can reveal some hidden linear equations existing in the ideal generated by the system. We report a number of key theorems on ElimLin. Our main result is to characterize ElimLin in terms of a sequence of intersections of vector spaces. It implies that the linear space generated by ElimLin is invariant with respect to any variable ordering during elimination and substitution. This can be seen as surprising given the fact that it eliminates variables. On the contrary, monomial ordering is a crucial factor in Gröbner basis algorithms such as F4. Moreover, we prove that the result of ElimLin is invariant with respect to any affine bijective variable change. Analyzing an overdefined dense system of equations, we argue that to obtain more linear equations in the succeeding iteration in ElimLin some restrictions should be satisfied. Finally, we compare the security of LBlock and MIBS block ciphers with respect to algebraic attacks and propose several attacks on Courtois Toy Cipher version 2 (CTC2) with distinct parameters using ElimLin

    Ciphertext-only attacks and weak long-term keys in T-310

    Get PDF
    T-310 is an important Cold War cipher (Schmeh 2006 Schmeh, K. 2006. The East German encryption machine T-310 and the algorithm it used. Cryptologia, 30(3):251–257. [Taylor & Francis Online], , [Google Scholar] ). It was the principal encryption algorithm used to protect various state communication lines in Eastern Germany in the 1980s. The cipher is quite robust, and it outputs extremely few bits from the internal state. In this article, the authors study the choice of the long-term key in T-310. They show that if a key is faulty, for example if they omit to check just one condition which the keys should satisfy, and more or less each time the round function is not bijective, communications can be decrypted in a ciphertext-only scenario. The authors provide mathematical proofs that the main historical key classes KT1 and KT2 are secure against such attacks

    The Dark Side of Security by Obscurity - and Cloning MiFare Classic Rail and Building Passes, Anywhere, Anytime.

    Get PDF
    MiFare Classic is the most popular contactless smart card with about 200 millions copies in circulation worldwide. At Esorics 2008 Dutch researchers showed that the underlying cipher Crypto-1 can be cracked in as little as 0.1 seconds if the attacker can access or eavesdrop the RF communications with the (genuine) reader. We discovered that a MiFare classic card can be cloned in a much more practical card-only scenario, where the attacker only needs to be in the proximity of the card for a number of minutes, therefore making usurpation of identity through pass cloning feasible at any moment and under any circumstances. For example, anybody sitting next to the victim on a train or on a plane is now be able to clone his/her pass. Other researchers have also (independently from us) discovered this vulnerability, however our attack requires less queries to the card and does not require any precomputation. In addition, we discovered that certain versions or clones of MiFare Classic are even weaker, and can be cloned in 1 second. The main security vulnerability that we need to address with regard to MiFare Classic is not about cryptography, RFID protocols and software vulnerabilities. It is a systemic one: we need to understand how much our economy is vulnerable to sophisticated forms of electronic subversion where potentially one smart card developer can intentionally (or not), but quite easily in fact, compromise the security of governments, businesses and financial institutions worldwide

    A Touch of Evil: High-Assurance Cryptographic Hardware from Untrusted Components

    Get PDF
    The semiconductor industry is fully globalized and integrated circuits (ICs) are commonly defined, designed and fabricated in different premises across the world. This reduces production costs, but also exposes ICs to supply chain attacks, where insiders introduce malicious circuitry into the final products. Additionally, despite extensive post-fabrication testing, it is not uncommon for ICs with subtle fabrication errors to make it into production systems. While many systems may be able to tolerate a few byzantine components, this is not the case for cryptographic hardware, storing and computing on confidential data. For this reason, many error and backdoor detection techniques have been proposed over the years. So far all attempts have been either quickly circumvented, or come with unrealistically high manufacturing costs and complexity. This paper proposes Myst, a practical high-assurance architecture, that uses commercial off-the-shelf (COTS) hardware, and provides strong security guarantees, even in the presence of multiple malicious or faulty components. The key idea is to combine protective-redundancy with modern threshold cryptographic techniques to build a system tolerant to hardware trojans and errors. To evaluate our design, we build a Hardware Security Module that provides the highest level of assurance possible with COTS components. Specifically, we employ more than a hundred COTS secure crypto-coprocessors, verified to FIPS140-2 Level 4 tamper-resistance standards, and use them to realize high-confidentiality random number generation, key derivation, public key decryption and signing. Our experiments show a reasonable computational overhead (less than 1% for both Decryption and Signing) and an exponential increase in backdoor-tolerance as more ICs are added
    corecore