Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autenticacin (validacin)
Tema de seguridad
1.- Secretos: criptografa 2.- Protocolos de seguridad 3.- Aplicaciones y seguridad 4.- Redes y seguridad
4.-El no repudio, encargado de asegurar la firma de los mensajes, de igual forma que se firma en papel una peticin de compra/venta entre empresas.
3
C A B
2.- Un protocolo de autenticacin debe impedir que un intruso se meta.
5
Una vez completado el protocolo, ambos A y B estn seguro que est hablando entre ellos.
Durante el protocolo podran haber intercambiado una clave de sesin.
6
1. Validacin de identificacin basada en clave secreta compartida. 2. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman (no permite autenticacin) 3. Validacin de identificacin usando un centro de distribucin de claves (KDC- Key Distribution Center). 4. Protocolo de autenticacin Kerberos.
8
Clave secreta
Notacin a utilizar:
Ri son los retos, donde el subndice identifica el retador: A o B Ki son las claves, donde i indica el dueo; Ks es la clave de la sesin.
9
Clave secreta. Mtodo 1
A y B tienen que acordar dos nmeros primos grandes (n, g), que deben cumplir ciertas condiciones [RFC 2631]. Estos nmeros pueden ser pblicos Cualquiera puede escoger (n, g) y decrselo al otro abiertamente A escoge un nmero grande x, y lo mantiene en secreto, de la misma manera, B escoge un nmero secreto grande y 10
Clave secreta. secreta Mtodo 2
B selecciona y n, g, g x mod n
A
2
gy mod n
Se calcula
A y B comparten una clave secreta: gxy mod n Intrusos: C conoce (n, g), pero le falta (x, y) gxy mod n: no se conoce un algoritmo prctico para calcular esto cuando n es un nmero primo muy grande.
11
Clave secreta. secreta Mtodo 2
Establecimiento de una clave compartida: intercambio de claves DiffieHellman: ataque de brigada de cubetas o ataque de alguien en medio Ataque: Cuando B recibe (n, g, gx mod n), no sabe si es A o C quien se la ha enviado
A selecciona x
1
C selecciona z n, g, g mod n
x
B selecciona y
2
n, g, g mod n g mod n
z
g mod n
gzx mod n
gzy mod n
Cada mensaje que A y/o B enva durante la sesin cifrada es capturado por C, almacenado, modificado y pasado (opcionalmente) a B y/o A. C ve todo y puede modificar los mensajes, mientras A y B estn pensando equivocadamente que tienen un canal seguro entre ambos.
Solucin: utilizar un KDC, centro de distribucin de claves.
Clave secreta. Mtodo 2
12
TACACS+ y RADIUS
TACACS+ (Terminal Access Controller Access Control SystemRFC1492) y RADIUS (Remote Authentication Dial In User Service- RFC2138) son ejemplos de centros de distribucin de claves o tambin conocidos como servidores de control de acceso. TACACS+ y RADIUS son protocolos para descentralizar el control del acceso, de forma que cualquier servicio en red que requiera validar, autorizar o auditar a un usuario lo puede hacer como cliente de los servidores TACACS+ y/o RADIUS.
Estos servidores se utilizan generalmente como apoyo a los routers de servidor de acceso remoto, por ejemplo la gestin de usuarios que conectan desde el exterior a la Universitat por RDSI o POTS (RTB).
13
Clave secreta. Mtodo 3
Perro de tres cabezas y cola de serpiente segn mitologa griega, guardin de la entrada del Templo de Hades (Infierno).
15
Clave secreta. secreta Mtodo 4
La autentificacin se produce entre cliente-servidor y servidor-cliente. En estas condiciones como Kerberos conoce las claves secretas de todos los usuarios, puede demostrar a cualquiera de ellos la autenticidad de la identidad de otro.
16
Clave secreta. secreta Mtodo 4
EB(A,RA)
2
A
3
EA(RA,RB,KS) KS(RB)
Un intruso C no tiene manera de conocer RA para replicar, pero dependiendo de cmo se intercambien las claves pblicas, podra haber problemas...
17
Clave publica
Solucin: El intercambio inicial de claves pblicas puede evitarse almacenando todas las claves pblicas en una base de datos pblica. As, A y B pueden obtener la clave pblica del otro de la base de datos. PERO, sin embargo, C an puede poner en prctica el ataque de brigada de cubetas interceptando las solicitudes a la base de datos y enviando respuestas simuladas que contengan su propia clave.
18
protocolo de interbloqueo
A C B Rivest y Shamir del RSA han diseado un protocolo que frustra el ataque de brigada de cubetas (o alguien en medio C). 1. A enva solo la mitad de su mensaje a B, conocido como INTERBLOQUEO. Por ejemplo slo los bits pares (despus del cifrado) 2. B entonces responde con los bits pares del mensaje de B encriptado 3. A tras recibir los bits pares de B, enva sus bits nones, y luego lo hace B. Si A o B no realiza la entrega de sus primeras partes, el protocolo falla. Cuando C recibe los bits pares de A, no puede descifrar el mensaje (porque solo tiene la mitad), aunque tiene la clave privada. En consecuencia, C es incapaz de volver a cifrar los bits pares usando la clave pblica de B. Si C enva basura a B, el protocolo continuar, pero B pronto se dar cuenta de que el mensaje reensamblado no tiene sentido y de que ha sido engaado.
19
Clave publica