Está en la página 1de 19

Seguridad (2/4): Protocolos de seguridad

Autenticacin (validacin)

Tema de seguridad
1.- Secretos: criptografa 2.- Protocolos de seguridad 3.- Aplicaciones y seguridad 4.- Redes y seguridad

Clasificacin de problemas de seguridad


Los problemas de seguridad de las redes pueden dividirse de forma general en cuatro reas interrelacionadas: 1.-El secreto, encargado de mantener la informacin fuera de las manos de usuarios no autorizados. 2.-La validacin de identificacin, encargada de determinar la identidad de la persona/computadora con la que se esta hablando. 3.-El control de integridad, encargado de asegurar que el mensaje recibido fue el enviado por la otra parte y no un mensaje manipulado por un tercero.

4.-El no repudio, encargado de asegurar la firma de los mensajes, de igual forma que se firma en papel una peticin de compra/venta entre empresas.
3

Validacin de identificacin en redes


La validacin de identificacin, o tambin llamada autenticacin (que no autentificacin, que es ver si algo es autntico), es la tcnica mediante la cual un proceso comprueba que su compaero de comunicacin es quien se supone que es y no un impostor. La verificacin de la identidad de un proceso remoto con un intruso activo malicioso, es sorprendentemente difcil y requiere protocolos de validacin complejos basados en criptografa como vamos a ver. La validacin es el paso previo al establecimiento de una conexin entre dos entidades, para pactar una clave de sesin.
4

Modelo general de validacin e intrusos


Un usuario A, quiere establecer una conexin segura con un segundo usuario, B:
1.- Se validan. Comienza A por enviar un mensaje a B o a un centro de distribucin de claves (KDC, Key Distribution Centre) fiable (honesto). Tras ello siguen varios intercambios de mensajes en diferentes direcciones (o protocolo). PERO, a medida que se envan estos mensajes, un intruso malicioso, C, puede interceptarlos, modificarlos o reproducirlos para engaar a A y a B, o simplemente para estropear sus actividades.

C A B
2.- Un protocolo de autenticacin debe impedir que un intruso se meta.
5

Terminado el protocolo habrn negociado una clave de sesin.

Mtodos de autenticacin (identificacin)


Biomdicas, por huellas dactilares, retina del ojo, ... Tarjetas inteligentes que guardan informacin de los certificados de un usuario Mtodos clsicos basados en contrasea, ms frgiles que los anteriores y ms simples (baratos), basados en: Comprobacin local o mtodo tradicional en la propia mquina Comprobacin en red o mtodo distribuido, ms utilizado actualmente

Una vez completado el protocolo, ambos A y B estn seguro que est hablando entre ellos.
Durante el protocolo podran haber intercambiado una clave de sesin.
6

Modelos de validacin basados en mtodos distribuidos

clave secreta (privada o simtrica)


clave pblica (asimtrica)

Validacin de identificacin de clave secreta Mtodos:

1. Validacin de identificacin basada en clave secreta compartida. 2. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman (no permite autenticacin) 3. Validacin de identificacin usando un centro de distribucin de claves (KDC- Key Distribution Center). 4. Protocolo de autenticacin Kerberos.
8
Clave secreta

Validacin de identificacin basada en clave secreta compartida


Supondremos que A y B ya comparten una clave secreta KAB (acordada o bien telefnicamente o en persona pero, en cualquier caso, no a travs de la red) Este protocolo se basa en reto-respuesta:
una parte enva un nmero aleatorio a la otra La otra parte lo transforma de una manera especial y devuelve el resultado a la parte primera

Notacin a utilizar:
Ri son los retos, donde el subndice identifica el retador: A o B Ki son las claves, donde i indica el dueo; Ks es la clave de la sesin.
9
Clave secreta. Mtodo 1

Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman (1976)


Hasta ahora hemos supuesto que A y B comparten una clave secreta. Y si no es as? Existe una manera de que completos desconocidos establezcan una clave secreta a plena luz del da (aunque C est registrando cada mensaje). El protocolo de intercambio de claves Diffie-Hellman: Este algoritmo se puede considerar tambin como de clave pblica, pero no permite autenticacin. RSA se bas en este algoritmo

A y B tienen que acordar dos nmeros primos grandes (n, g), que deben cumplir ciertas condiciones [RFC 2631]. Estos nmeros pueden ser pblicos Cualquiera puede escoger (n, g) y decrselo al otro abiertamente A escoge un nmero grande x, y lo mantiene en secreto, de la misma manera, B escoge un nmero secreto grande y 10
Clave secreta. secreta Mtodo 2

Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman: protocolo


A selecciona x
1

B selecciona y n, g, g x mod n

A
2

gy mod n
Se calcula

(gy mod n)x mod n gxy mod n

(gx mod n)y mod n


gxy mod n

1.-A inicia el protocolo enviando a B un mensaje que contiene (n, g, gx mod n)


2.-B responde con gy mod n

A y B comparten una clave secreta: gxy mod n Intrusos: C conoce (n, g), pero le falta (x, y) gxy mod n: no se conoce un algoritmo prctico para calcular esto cuando n es un nmero primo muy grande.
11
Clave secreta. secreta Mtodo 2

Establecimiento de una clave compartida: intercambio de claves DiffieHellman: ataque de brigada de cubetas o ataque de alguien en medio Ataque: Cuando B recibe (n, g, gx mod n), no sabe si es A o C quien se la ha enviado
A selecciona x
1

C selecciona z n, g, g mod n
x

B selecciona y
2

n, g, g mod n g mod n
z

g mod n

gzx mod n

gxz mod n gyz mod n

gzy mod n

Cada mensaje que A y/o B enva durante la sesin cifrada es capturado por C, almacenado, modificado y pasado (opcionalmente) a B y/o A. C ve todo y puede modificar los mensajes, mientras A y B estn pensando equivocadamente que tienen un canal seguro entre ambos.
Solucin: utilizar un KDC, centro de distribucin de claves.
Clave secreta. Mtodo 2

12

TACACS+ y RADIUS
TACACS+ (Terminal Access Controller Access Control SystemRFC1492) y RADIUS (Remote Authentication Dial In User Service- RFC2138) son ejemplos de centros de distribucin de claves o tambin conocidos como servidores de control de acceso. TACACS+ y RADIUS son protocolos para descentralizar el control del acceso, de forma que cualquier servicio en red que requiera validar, autorizar o auditar a un usuario lo puede hacer como cliente de los servidores TACACS+ y/o RADIUS.

Estos servidores se utilizan generalmente como apoyo a los routers de servidor de acceso remoto, por ejemplo la gestin de usuarios que conectan desde el exterior a la Universitat por RDSI o POTS (RTB).
13
Clave secreta. Mtodo 3

Validacin de identificacin usando un centro de distribucin de claves (KDC)


En Diffie-Hellman no hay garantas por el ataque de alguien en medio, efectuado por un extrao o intruso. Otro inconveniente, es que para hablarle a n personas de esta manera se requeran n claves (una verdadera carga)
Un enfoque diferente es introducir un centro de distribucin de claves fiables (KDC- Key Distribution Center)
Cada usuario tiene una sola clave compartida con el KDC La validacin de identificacin y la administracin de claves de sesin ahora pasan a travs del KDC.

El protocolo de validacin e identificacin ms simple conocido es la rana de boca amplia.


14
Clave secreta. Mtodo 3

Autenticacin con Kerberos


Servicio de autenticacin (validacin de identificacin) desarrollado en el Massachusetts Institute of Technology (MIT)

Perro de tres cabezas y cola de serpiente segn mitologa griega, guardin de la entrada del Templo de Hades (Infierno).
15
Clave secreta. secreta Mtodo 4

Protocolo de autenticacin Kerberos


Kerberos es un KDC diseado por el MIT para autentificar la identidad (autenticar) de los usuarios de una red digital insegura, as como para distribuir las claves secretas de sesin transitorias que permitan a los usuarios de la red establecer comunicaciones seguras. En ocasiones estas claves de sesin transitorias pueden ser de un solo uso (OTP, One Time Password). Est basado en una variacin de Needham-Schroeder, con la condicin que requiere relojes bien sincronizados. Kerberos
acta como un rbitro en quien los usuarios confan utiliza con cada usuario una clave secreta diferente, intercambiada con Kerberos a travs de un canal seguro. El conocimiento de dicha clave se utiliza como prueba de identidad del usuario.

La autentificacin se produce entre cliente-servidor y servidor-cliente. En estas condiciones como Kerberos conoce las claves secretas de todos los usuarios, puede demostrar a cualquiera de ellos la autenticidad de la identidad de otro.
16
Clave secreta. secreta Mtodo 4

Validacin de identificacin de clave pblica


Supongamos que A y B ya conocen las claves pblicas del otro EB() y EA() respectivamente y quieren establecer una sesin utilizando criptografa de clave secreta (por ser ms rpida) El intercambio inicial tiene como objetivo validar la identificacin de ambos utilizando sus claves pblicas para comunicarse y utilizando las claves privadas para descifrar y tras ello acordar una clave de sesin secreta compartida
1

EB(A,RA)
2

A
3

EA(RA,RB,KS) KS(RB)

Un intruso C no tiene manera de conocer RA para replicar, pero dependiendo de cmo se intercambien las claves pblicas, podra haber problemas...
17
Clave publica

Validacin de identificacin de clave pblica

(debilidades): ataque de brigada de cubetas


Supongamos que A y B no conocen la clave pblica del otro, por lo que bastara simplemente A enviar a B su clave pblica en el primer mensaje y pedir a B que devuelva la suya en el siguiente. El problema de este enfoque es que est sujeto a un ataque de brigada de cubetas o alguien en medio. C puede capturar el mensaje de A a B y devolver su propia clave a A, que pensar que tiene una clave para hablar con B cuando, de hecho, tiene una clave para hablar con C. Ahora C puede leer todos los mensajes cifrados con lo que A piensa es la clave pblica de B

Solucin: El intercambio inicial de claves pblicas puede evitarse almacenando todas las claves pblicas en una base de datos pblica. As, A y B pueden obtener la clave pblica del otro de la base de datos. PERO, sin embargo, C an puede poner en prctica el ataque de brigada de cubetas interceptando las solicitudes a la base de datos y enviando respuestas simuladas que contengan su propia clave.

Certificados digitales gestionados por una autoridad de certificacin


Clave publica

18

Validacin de identificacin de clave pblica:

protocolo de interbloqueo
A C B Rivest y Shamir del RSA han diseado un protocolo que frustra el ataque de brigada de cubetas (o alguien en medio C). 1. A enva solo la mitad de su mensaje a B, conocido como INTERBLOQUEO. Por ejemplo slo los bits pares (despus del cifrado) 2. B entonces responde con los bits pares del mensaje de B encriptado 3. A tras recibir los bits pares de B, enva sus bits nones, y luego lo hace B. Si A o B no realiza la entrega de sus primeras partes, el protocolo falla. Cuando C recibe los bits pares de A, no puede descifrar el mensaje (porque solo tiene la mitad), aunque tiene la clave privada. En consecuencia, C es incapaz de volver a cifrar los bits pares usando la clave pblica de B. Si C enva basura a B, el protocolo continuar, pero B pronto se dar cuenta de que el mensaje reensamblado no tiene sentido y de que ha sido engaado.

19
Clave publica

También podría gustarte