Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Autenticación (validación). Protocolos de seguridad




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    1
    Validación de identificación en redes
    La validación de identificación, o también llamada autenticación (que no autentificación, que es ver si algo es auténtico), es la técnica mediante la cual un proceso comprueba que su compañero de comunicación es quien se supone que es y no un impostor.
    La verificación de la identidad de un proceso remoto con un intruso activo malicioso, es sorprendentemente difícil y requiere protocolos de validación complejos basados en criptografía como vamos a ver.
    La validación es el paso previo al establecimiento de una conexión entre dos entidades, para pactar una clave de sesión.

    Monografias.com

    2
    Modelo general de validación e intrusos
    Un usuario A, quiere establecer una conexión segura con un segundo usuario, B:
    1.- Se validan. Comienza A por enviar un mensaje a B o a un centro de distribución de claves (KDC, Key Distribution Centre) fiable (honesto). Tras ello siguen varios intercambios de mensajes en diferentes direcciones (o protocolo).
    PERO, a medida que se envían estos mensajes, un intruso malicioso, C, puede interceptarlos, modificarlos o reproducirlos para engañar a A y a B, o simplemente para estropear sus actividades.

    2.- Un protocolo de autenticación debe impedir que un intruso se meta. Terminado el protocolo habrán negociado una clave de sesión.
    A
    B
    C

    Monografias.com

    3
    Métodos de autenticación (identificación)
    Biomédicas, por huellas dactilares, retina del ojo, …
    Tarjetas inteligentes que guardan información de los certificados de un usuario
    Métodos clásicos basados en contraseña, más frágiles que los anteriores y más simples (baratos), basados en:
    Comprobación local o método tradicional en la propia máquina
    Comprobación en red o método distribuido, más utilizado actualmente
    Una vez completado el protocolo, ambos A y B están seguro que está hablando entre ellos.
    Durante el protocolo podrían haber intercambiado una clave de sesión.

    Monografias.com

    4
    Modelos de validación basados en métodos distribuidos
    Estos modelos se clasifican en:
    clave secreta (privada o simétrica) con métodos
    Basados en protocolos con clave simétrica compartida, Diffie Hellman (no permite autenticación), etc
    Basado en servidores con registro de todos los usuarios. Ejemplo TACACS+ y Radius
    Basados en NIS, NIS+ (Network Information Service)
    Basados en centros de distribución de clavesbasados en criptografía, Kerberos
    clave pública (asimétrica) con métodos que veremos más en detalle en la siguiente parte
    X.500, LDAP (Lighweight Directory Access Protocol)
    Certificados

    Monografias.com

    5
    Validación de identificación de clave secreta
    Los modelos anteriores hacen uso parcial o total de los siguientes métodos
    Métodos:
    Validación de identificación basada en clave secreta compartida.
    Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman (no permite autenticación)
    Validación de identificación usando un centro de distribución de claves (KDC).
    Protocolo de autenticación Kerberos.

    Monografias.com

    6
    Validación de identificación basada en clave secreta compartida
    Supondremos que A y B ya comparten una clave secreta KAB (acordada o bien telefónicamente o en persona pero, en cualquier caso, no a través de la red)
    Este protocolo se basa en reto-respuesta: una parte envía un número aleatorio a la otra, que entonces lo transforma de una manera especial y devuelve el resultado.
    Notación a utilizar:
    Ri son los retos, donde el subíndice identifica el retador: A o B
    Ki son las claves, donde i indica el dueño; Ks es la clave de la sesión.

    Monografias.com

    7
    Validación de identificación basada en clave secreta compartida: protocolo
    Ri son números aleatorios grandes lanzados desde cada extremo como reto.
    El paso 4 y 5 es para que A se asegure que le contesta B. Tras esta identificación, A puede indicar una Ks para la sesión.
    Este protocolo funciona, pero se puede simplificar el número de mensajes.
    DESTACAR, que con el mensaje 2 y 3 se podría tratar de explotar por fuerza bruta la clave.
    ¿ERES A?
    ¿ERES B?

    Monografias.com

    8
    Validación de identificación basada en clave secreta compartida: simplificación
    Pero si B acepta varias sesiones simultáneamente …

    Monografias.com

    9
    Validación de identificación basada en clave secreta compartida: fallo
    Un intruso C puede burlar este protocolo por un ataque por reflexión, si es posible abrir al mismo tiempo varias sesiones con B. Por ejemplo, si B es un banco y está preparado para aceptar muchas conexiones simultáneas de los cajeros bancarios.
    El ataque comienza cuando C indica que es A y envía RC. B responde, como de costumbre, con su propio reto, RB pero ¡C no conoce KAB(RB)!

    VEAMOSLO!!

    Monografias.com

    10
    C puede abrir una segunda sesión con el mensaje 3, proporcionando como reto el RB tomado del mensaje 2. B lo cifra y envía de regreso KAB(RB) en el mensaje 4. Ahora C tiene toda la información y aborta la segunda sesión.
    B ahora está convencido de que C es A.
    Validación de identificación basada en clave secreta compartida: ataque por reflexión

    Monografias.com

    11
    Validación de identificación basada en clave secreta compartida: solución al ataque por reflexión
    Tres reglas generales que frecuentemente son de ayuda son las siguientes:
    Hacer que el iniciador demuestre quién es antes de que lo tenga que hacer el respondedor. B regala información valiosa antes de que C dé cualquier prueba de su identidad.
    Hacer que el iniciador y el respondedor usen diferentes claves para comprobación, incluso si esto significa tener dos claves compartidas, KAB y K’AB.
    Hacer que el iniciador y el respondedor tomen sus retos de diferentes conjuntos y por tanto no se puedan repetir los retos, por ejemplo, el iniciador usa números pares y el respondedor números nones.

    En este caso, la simplificación ha sido una vulnerabilidad, porque con el primer esquema no pasaba esta situación.

    Monografias.com

    12
    Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman (1976)
    Hasta ahora hemos supuesto que A y B comparten una clave secreta. Pero puede no ser así, sin embargo, y afortunadamente, existe una manera de que completos desconocidos establezcan una clave secreta a plena luz del día, aún con C registrando cuidadosamente cada mensaje.
    El protocolo que permite que dos extraños establezcan una clave secreta compartida se llama intercambio de claves Diffie-Hellman, y funciona como sigue:
    “A y B tiene que acordar dos números primos grandes, n y g, que deben cumplir ciertas condiciones [ver RFC 2631]. Esto números pueden ser públicos, por lo que cualquiera de ellos puede escoger n y g y decírselo al otro abiertamente. Ahora, A escoge un número grande x, y lo mantiene en secreto, de la misma manera, B escoge un número secreto grande y”.

    Este algoritmo se puede considerar también como de clave pública, pero no permite autenticación.
    Nota:RSA se basó en este algoritmo

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter