Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Identificación,
Autenticación,
Autorización
● Identificación y Autenticación
● Gestión de passwords
● Control de acceso
● Seguridad multinivel
• Tupla (A, C, F, L, S)
– A : información que prueba la identidad
– C : información almacenada en la computadora
y que es usada para validar la información de
autenticación
– F : función de complementación f : A -> C
– L : funciones que prueban la identidad
– S : funciones que le permiten a la entidad crear
o alterar información en A o C
• Passwords
• Desafío-Respuesta
• Mecanismos alternativos
• Métodos múltiples
●
Secuencia de palabras
– Ejemplos: pass-phrases
• Una pass-phrase es una secuencia de caracteres que es
demasiado larga para ser una password y que es por lo
tanto asociada a una password virtual más corta por el
sistema de passwords
• Algoritmos
– challenge-response, one-time passwords
10
• Texto claro
– Si el archivo de passwords (password file) es comprometido,
todas las passwords son reveladas
• Archivo cifrado
– Requiere tener claves de encriptado/desencriptado en
memoria
– Reduce al problema previo
• Almacenar one-way hash de la password
– Si el archivo es leído, el atacante de todas formas necesita
adivinar las passwords o invertir el hash
11
Entonces P ≥ TG/N
17
Pedido de autenticación
usuario sistema
Mensaje randómico r
usuario (el desafío)
sistema
f(r)
usuario (la respuesta)
sistema
user { pi }
system
El sistema computa h(pi) = h(kn–i+1) = kn–i = pi–1. Si machea
con lo que está almacenado, el sistema remplaza pi–1 con
pi e incrementa i.
Marzo 2017 FSI - IAA - 2017 33
Mecanismos Alternativos
privado, Ø
público, {PER,ING}
público, Ø
Marzo 2017 FSI - IAA - 2017 73
Bibliografía y Referencias
●
R. Anderson, Security Engineering – A Guide to Building
Dependable Distributed Systems, Wiley, 2001.
●
D. Gollman, Computer Security, Wiley, 2006.
●
E. Bertino, Notes of Information Security course, Purdue
University, 2005.
●
R. Morris, K. Thompson, Password Security: A Case
History, Comm. ACM, vol. 22, 1979.
●
D. Klein, “Foiling the Cracker”: A Survey of, and
Improvements to, Password Security, Proc. USENIX
Security Workshop, 1990.
Marzo 2017 FSI - IAA - 2017 74
Bibliografía y Referencias
●
R.S. Sandhu, Lattice-Based Access Control Models,
IEEE Computer, 1993.
●
D. Denning, A Lattice Model of Secure Information
Flow, Comm. ACM, vol 19, 1976.