OBJETIVOS:
Nuestros objetivos al diseñar un sistema de seguridad son:
1_Una solución a nivel sistema total, y de bajo costo.
2_El diseñar un sistema que prevea que aún los diseñadores no puedan violarlo.
3_Proveer un sistema flexible que sea utilizable en una gran variedad de hardware, software y diferentes aplicaciones.
4_Proveer un sistema que sea fácil de utilizar desde un punto de vista operacional y administrativo dentro de la empresa.
ANÁLISIS DE LA SITUACIÓN ACTUAL:
En el mundo, actualmente hay dos sistemas de encriptación, con sus ventajas y desventajas. Son los sistemas simétricos y sistemas asimétricos.
Los sistemas simétricos usan la misma clave para cifrar y descifrar, son rápidos, se pueden hacer en hardware y lo más importante es la protección de la clave.
Los sistemas asimétricos usan dos claves, una pública y otra privada, provistas por un organismo externo, para cada usuario. Lo cual es una desventaja porque en la actualidad dicho organismo no existe en nuestro país e implica un gasto y las claves están en manos de un tercero. El mensaje se cifra con la pública y se descifra con la privada. La ventaja es que él mensaje puede ser enviado a un único destinatario y sólo él lo lee. Sólo se hacen en software y son muy lentos.
La tendencia mundial es usar el sistema asimétrico para la validación del destinatario y el sistema simétrico para cifrar el mensaje, todo realizado en software.
El AES256 File SYSTEM toma lo mejor de los dos sistemas.
Usa cifrado por hardware, como hacen los militares, dando la máxima seguridad, porque los algoritmos de cifrado al no estar en la memoria de la PC, están en la unidad DARTEL6, no pueden ser vistos, hackeados ó modificados por un atacante.
Usa un sistema simétrico mejorado, por el cual las claves pueden ser de cualquier tamaño y tipo y tienen un exclusivo y sofisticado sistema de protección de las mismas.
Permite dirigir el mensaje a todos los miembros de la red, a uno sólo, a varios, a todos excepto algunos.
Permite deshabilitar en forma permanente a cualquier miembro de la red..
El sistema AES256 File SYSTEM:
Es una unidad de cifrado (encriptación) basada en hardware, permite que la información confidencial sea fácilmente y económicamente protegida a un nivel nunca antes disponible a nivel de PC’s.
La información esta segura con el AES256 File SYSTEM y software de soporte. Los archivos de datos son encriptados en la unidad y guardados en la PC, con el uso de dos claves y simple comando. La información se encripta en poco tiempo.
En un computador stand alone la información está segura en el disco y en una red la información se encripta para ser transmitida a través de una línea de comunicaciones a otro computador.
Si la información encriptada es enviada a otro computador, éste debe tener el AES256 File SYSTEM y software asociado instalado. Mediante la clave de Supervisor que es común a nivel corporativo se pueden recibir y enviar todo tipo de información.
Sobre el sistema AES256 File SYSTEM:
Cualquier tipo y modelo de computador que posea un puerto USB puede utilizarlo.
El Sistema AES256 File SYSTEM trabaja bajo Windows OS: 2000, XP, S2K3, Vista.
El Sistema AES256 File SYSTEM trabaja con 2 elementos muy importantes:
a_ La unidad DARTEL6, que es la pieza de hardware que cifra y descifra, guarda las claves con las que se trabaja, tiene todo el control de verificación de las mismas, verifica la integridad de la información que es recibida y transmitida, control sobre los destinos, la muerte, la firma, actualización de las claves en las unidades lejanas, maneja todo el complejo protocolo de comunicaciones entre la unidad y el programa interfase.
b_ El programa interfase que se comunica con el Usuario en forma amigable, comprime y ofusca el mensaje original y prepara toda la información que va a ser usada por la unidad y da forma a toda la información que es recibida por la unidad, tiene el control de la integridad del mensaje.
Todos los modelos usan el algoritmo AES 256 bits, con la Modalidad CBC (Cipher Block Chaining). Con compresión del mensaje y luego ofuscación del mismo.
- Fácil cambio de la Clave Supervisora en las unidades lejanas.
- Fácil cambio de la Clave Usuario en las unidades lejanas.
- Tiempo de Vida de la Clave Supervisora.
- Usted puede usar el borrado seguro de archivos y borrarlos, haciendo 8 veces el ciclo de grabado con FFh, luego con 00h y luego con data aleatoria.
- Una pantalla de atención es mostrada, si usted trata de descifrar un archivo que no fue cifrado.
- Una pantalla de atención es mostrada, si un archivo fue cifrado con otra clave Supervisora
- Una pantalla de atención es mostrada, si el archivo cifrado esta corrupto ó alterado.
- Una pantalla de atención es mostrada, si la versión del programa es incompatible con la versión de la unidad.
- Todo archivo cifrado tiene una firma de la unidad que lo realizó, más un archivo generado al descifrarlo. Este contiene: El archivo “path” fue cifrado y enviado por AESV3.0 ZZZxxxxx con fecha y hora.
- Cuando una unidad es perdida ó robada, con un procedimiento simple, una nueva reemplazará a la perdida.
- Usted puede cifrar un archivo varias veces con la misma clave de Supervisor ó diferentes claves de Supervisor.
- El archivo es comprimido para mejorar la velocidad de cifrado.
- Ofuscación: 10 % de caracteres aleatorios son agregados al archivo, por eso un mismo archivo cifrado dos veces, tiene diferente cifrado.
- Si la clave de Usuario es olvidada ó el Usuario fue despedido, la Gerencia de Sistemas puede generar una nueva clave de Usuario usando la clave de Usuario/Supervisor, que es la misma que la clave de Supervisor.
- Usted puede fácilmente ver los archivos cifrados, dentro del Explorer, porque ellos tienen el icono AES en colores.
- Tiene un identificador de unidad (ID) que aparece en las pantallas del programa.
Cuyo formato es:
AESV3.0 ZZZxxxxx ZZZ= sigla del cliente, xxxxx= Nº de serie.
Existe un modelo, que responde a las normas TEMPEST
(protección contra la emisión electro magnética que genera el dispositivo)
|
 |
SOBRE LAS CLAVES:
El AES256 File SYSTEM utiliza 2 claves para funcionar (que se colocan al inicializar el equipo): Clave de Usuario y Clave de Supervisor.
Ambas pueden tener cualquier tamaño y de cualquier tipo.
Ingreso Manual:
Por ejemplo se pone en el portapapeles el contenido de cualquier archivo de Word ó Excel y luego cuando le pide la clave de Usuario se selecciona ingreso manual y se lo pega. Ídem con la Clave Supervisora.
El defecto que tiene, es que el archivo pegado queda en la memoria de la PC, para solucionar esto se usa la carga con pen drive.
Carga con pen drive:
Antes de trabajar con el cifrado/descifrado se deben guardar las claves de Usuario y la de Supervisor en un pen drive.
Por ejemplo se pone en el portapapeles el contenido de cualquier archivo de de Word ó Excel se abre el Ultra Edit provisto en el cd de instalación. Se pega en este el contenido del portapapeles y se lo guarda como Clave de Usuario.txt ó Clave de Supervisor.txt en el pen drive.
Cuando el programa AES256 File SYSTEM abre y muestra la Pantalla Inicial elegir “Cargar las Claves en un pen drive”.
Seleccionar “Clave de Usuario” y digitar la clave con que se va a proteger la clave de Usuario en el pen drive. Esta es de 32 caracteres en formato ASCII ó 64 en formato Hexadecimal (0 al 9 y A, B, C, D, E, F). Recordarla porque se le va a pedir cada vez que va a trabajar.
Con el pen drive conectado se da “Siguiente” y la Clave de Usuario.txt se transforma en Clave de Usuario.AES y su contenido esta encriptado con la clave de protección.
Seleccionar “Clave de Supervisor” y digitar las dos claves con que se va a proteger la clave de Supervisor en el pen drive. Estas son de 32 caracteres en formato ASCII ó 64 en formato Hexadecimal (0 al 9 y A, B, C, D, E, F). Recordarlas porque se le va a pedir para cuando se la quiera cambiar.
Con el pen drive conectado se da “Siguiente” y la Clave de Supervisor.txt se transforma en Clave de Supervisor.AES y su contenido esta encriptado con las dos claves de protección.
Ahora cada vez que desee trabajar conecta el pendrive, digita la clave de protección y queda autorizado para trabajar. |