19 research outputs found
Ciberdefensa en redes industriales
Los sistemas de control industrial han logrado la automatización de los procesos de producción en las industrias de manera robusta y eficiente. Gracias a ello, también fueron adoptados en infraestructuras críticas de las naciones: plantas potabilizadoras, distribución de energía, y demás. Nuevos requerimientos de mayor flexibilidad y eficiencia promueven su conexión con las redes corporativas, las que poseen gran cantidad de falencias y dejan expuestas a las redes industriales a sus vulnerabilidades y fallas.
En este proyecto se estudian las principales vulnerabilidades, ataques publicados, y se analizan y se desarrollan soluciones criptográficas basadas en el álgebra no conmutativa aptas para procesadores de menor porte, lo que permitirá otorgar seguridad criptográfica a los dispositivos de las redes industriales.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI
Seguridad en redes las industriales: clave para la ciberdefensa de las infraestructuras críticas
Los procesos de producción industrial a gran escala se automatizan mediante los sistemas de control industrial. Por su robustez y efectividad, estos sistemas también fueron adoptados en la automatización de las infraestructuras críticas de las naciones: plantas de tratamientos de líquidos, distribución de energía, siderúrgicas y demás. La seguridad se basa en su aislamiento. Los nuevos requerimientos de mayor flexibilidad y eficiencia promueven su conexión con las redes corporativas, dejando expuestas sus vulnerabilidades a gran cantidad de amenazas provenientes de estas últimas.
En este proyecto se estudian las principales vulnerabilidades de estos sistemas, y se analizan y se desarrollan soluciones: algunas basadas en mejoras de procesos y herramientas tradicionales y otras basadas en esquemas compactos de criptografía adaptables a los dispositivos de las redes industriales.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI
Seguridad en redes las industriales: clave para la ciberdefensa de las infraestructuras críticas
Los procesos de producción industrial a gran escala se automatizan mediante los sistemas de control industrial. Por su robustez y efectividad, estos sistemas también fueron adoptados en la automatización de las infraestructuras críticas de las naciones: plantas de tratamientos de líquidos, distribución de energía, siderúrgicas y demás. La seguridad se basa en su aislamiento. Los nuevos requerimientos de mayor flexibilidad y eficiencia promueven su conexión con las redes corporativas, dejando expuestas sus vulnerabilidades a gran cantidad de amenazas provenientes de estas últimas.
En este proyecto se estudian las principales vulnerabilidades de estos sistemas, y se analizan y se desarrollan soluciones: algunas basadas en mejoras de procesos y herramientas tradicionales y otras basadas en esquemas compactos de criptografía adaptables a los dispositivos de las redes industriales.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI
Ciberseguridad en los sistemas de control industrial: clave para la ciberdefensa de las infraestructuras críticas
La automatización de los procesos industriales se realiza mediante los sistemas de control industrial. Con lógica determinista, se diseñaron para funcionar con alta disponibilidad. Por ser robustos y efectivos, se los utiliza para la automatización de los procesos de las infraestructuras críticas: plantas de generación y distribución de energía, potabilizadoras de agua, sistemas de semaforización, entre otros.
Tradicionalmente su seguridad se basó en el aislamiento físico y en las enormes diferencias tecnológicas con los sistemas informáticos. Su interconexión con las redes administrativas y con Internet brindó mayor flexibilidad y eficiencia, pero quedaron expuestos a una gran cantidad de vulnerabilidades y amenazas.
En este proyecto se estudian las vulnerabilidades de estos sistemas y se proponen soluciones basadas en mejoras de procesos, comunicaciones y en criptografía e inteligencia artificial.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic
Ciberseguridad en los sistemas de control industrial: clave para la ciberdefensa de las infraestructuras críticas
La automatización de los procesos industriales se realiza mediante los sistemas de control industrial. Con lógica determinista, se diseñaron para funcionar con alta disponibilidad. Por ser robustos y efectivos, se los utiliza para la automatización de los procesos de las infraestructuras críticas: plantas de generación y distribución de energía, potabilizadoras de agua, sistemas de semaforización, entre otros.
Tradicionalmente su seguridad se basó en el aislamiento físico y en las enormes diferencias tecnológicas con los sistemas informáticos. Su interconexión con las redes administrativas y con Internet brindó mayor flexibilidad y eficiencia, pero quedaron expuestos a una gran cantidad de vulnerabilidades y amenazas.
En este proyecto se estudian las vulnerabilidades de estos sistemas y se proponen soluciones basadas en mejoras de procesos, comunicaciones y en criptografía e inteligencia artificial.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic
Ciberseguridad en los sistemas de control industrial: clave para la ciberdefensa de las infraestructuras críticas
La automatización de los procesos industriales se realiza mediante los sistemas de control industrial. Con lógica determinista, se diseñaron para funcionar con alta disponibilidad. Por ser robustos y efectivos, se los utiliza para la automatización de los procesos de las infraestructuras críticas: plantas de generación y distribución de energía, potabilizadoras de agua, sistemas de semaforización, entre otros.
Tradicionalmente su seguridad se basó en el aislamiento físico y en las enormes diferencias tecnológicas con los sistemas informáticos. Su interconexión con las redes administrativas y con Internet brindó mayor flexibilidad y eficiencia, pero quedaron expuestos a una gran cantidad de vulnerabilidades y amenazas.
En este proyecto se estudian las vulnerabilidades de estos sistemas y se proponen soluciones basadas en mejoras de procesos, comunicaciones y en criptografía e inteligencia artificial.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic
ElimLin Algorithm Revisited
ElimLin is a simple algorithm for solving polynomial systems of multivariate equations over small finite fields. It was initially proposed as a single tool by Courtois to attack DES. It can reveal some hidden linear equations existing in the ideal generated by the system. We report a number of key theorems on ElimLin. Our main result is to characterize ElimLin in terms of a sequence of intersections of vector spaces. It implies that the linear space generated by ElimLin is invariant with respect to any variable ordering during elimination and substitution. This can be seen as surprising given the fact that it eliminates variables. On the contrary, monomial ordering is a crucial factor in Gröbner basis algorithms such as F4. Moreover, we prove that the result of ElimLin is invariant with respect to any affine bijective variable change. Analyzing an overdefined dense system of equations, we argue that to obtain more linear equations in the succeeding iteration in ElimLin some restrictions should be satisfied. Finally, we compare the security of LBlock and MIBS block ciphers with respect to algebraic attacks and propose several attacks on Courtois Toy Cipher version 2 (CTC2) with distinct parameters using ElimLin
Ciphertext-only attacks and weak long-term keys in T-310
T-310 is an important Cold War cipher (Schmeh 2006 Schmeh, K. 2006. The East German encryption machine T-310 and the algorithm it used. Cryptologia, 30(3):251–257.
[Taylor & Francis Online], , [Google Scholar]
). It was the principal encryption algorithm used to protect various state communication lines in Eastern Germany in the 1980s. The cipher is quite robust, and it outputs extremely few bits from the internal state. In this article, the authors study the choice of the long-term key in T-310. They show that if a key is faulty, for example if they omit to check just one condition which the keys should satisfy, and more or less each time the round function is not bijective, communications can be decrypted in a ciphertext-only scenario. The authors provide mathematical proofs that the main historical key classes KT1 and KT2 are secure against such attacks
The Dark Side of Security by Obscurity - and Cloning MiFare Classic Rail and Building Passes, Anywhere, Anytime.
MiFare Classic is the most popular contactless smart card with about 200 millions copies in circulation worldwide. At Esorics 2008 Dutch researchers showed that the underlying cipher Crypto-1 can be cracked in as little as 0.1 seconds if the attacker can access or eavesdrop the RF communications with the (genuine) reader. We discovered that a MiFare classic card can be cloned in a much more practical card-only scenario, where the attacker only needs to be in the proximity of the card for a number of minutes, therefore making usurpation of identity through pass cloning feasible at any moment and under any circumstances. For example, anybody sitting next to the victim on a train or on a plane is now be able to clone his/her pass. Other researchers have also (independently from us) discovered this vulnerability, however our attack requires less queries to the card and does not require any precomputation. In addition, we discovered that certain versions or clones of MiFare Classic are even weaker, and can be cloned in 1 second. The main security vulnerability that we need to address with regard to MiFare Classic is not about cryptography, RFID protocols and software vulnerabilities. It is a systemic one: we need to understand how much our economy is vulnerable to sophisticated forms of electronic subversion where potentially one smart card developer can intentionally (or not), but quite easily in fact, compromise the security of governments, businesses and financial institutions worldwide
A Touch of Evil: High-Assurance Cryptographic Hardware from Untrusted Components
The semiconductor industry is fully globalized and integrated circuits (ICs)
are commonly defined, designed and fabricated in different premises across the
world. This reduces production costs, but also exposes ICs to supply chain
attacks, where insiders introduce malicious circuitry into the final products.
Additionally, despite extensive post-fabrication testing, it is not uncommon
for ICs with subtle fabrication errors to make it into production systems.
While many systems may be able to tolerate a few byzantine components, this is
not the case for cryptographic hardware, storing and computing on confidential
data. For this reason, many error and backdoor detection techniques have been
proposed over the years. So far all attempts have been either quickly
circumvented, or come with unrealistically high manufacturing costs and
complexity.
This paper proposes Myst, a practical high-assurance architecture, that uses
commercial off-the-shelf (COTS) hardware, and provides strong security
guarantees, even in the presence of multiple malicious or faulty components.
The key idea is to combine protective-redundancy with modern threshold
cryptographic techniques to build a system tolerant to hardware trojans and
errors. To evaluate our design, we build a Hardware Security Module that
provides the highest level of assurance possible with COTS components.
Specifically, we employ more than a hundred COTS secure crypto-coprocessors,
verified to FIPS140-2 Level 4 tamper-resistance standards, and use them to
realize high-confidentiality random number generation, key derivation, public
key decryption and signing. Our experiments show a reasonable computational
overhead (less than 1% for both Decryption and Signing) and an exponential
increase in backdoor-tolerance as more ICs are added