Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Autenticación (validación). Protocolos de seguridad

Enviado por Pablo Turmero



Partes: 1, 2



Monografias.com
1 Validación de identificación en redes La validación de identificación, o también llamada autenticación (que no autentificación, que es ver si algo es auténtico), es la técnica mediante la cual un proceso comprueba que su compañero de comunicación es quien se supone que es y no un impostor. La verificación de la identidad de un proceso remoto con un intruso activo malicioso, es sorprendentemente difícil y requiere protocolos de validación complejos basados en criptografía como vamos a ver. La validación es el paso previo al establecimiento de una conexión entre dos entidades, para pactar una clave de sesión.

Monografias.com
2 Modelo general de validación e intrusos Un usuario A, quiere establecer una conexión segura con un segundo usuario, B: 1.- Se validan. Comienza A por enviar un mensaje a B o a un centro de distribución de claves (KDC, Key Distribution Centre) fiable (honesto). Tras ello siguen varios intercambios de mensajes en diferentes direcciones (o protocolo). PERO, a medida que se envían estos mensajes, un intruso malicioso, C, puede interceptarlos, modificarlos o reproducirlos para engañar a A y a B, o simplemente para estropear sus actividades. 2.- Un protocolo de autenticación debe impedir que un intruso se meta. Terminado el protocolo habrán negociado una clave de sesión. A B C

Monografias.com
3 Métodos de autenticación (identificación) Biomédicas, por huellas dactilares, retina del ojo, ... Tarjetas inteligentes que guardan información de los certificados de un usuario Métodos clásicos basados en contraseña, más frágiles que los anteriores y más simples (baratos), basados en: Comprobación local o método tradicional en la propia máquina Comprobación en red o método distribuido, más utilizado actualmente Una vez completado el protocolo, ambos A y B están seguro que está hablando entre ellos. Durante el protocolo podrían haber intercambiado una clave de sesión.

Monografias.com
4 Modelos de validación basados en métodos distribuidos Estos modelos se clasifican en: clave secreta (privada o simétrica) con métodos Basados en protocolos con clave simétrica compartida, Diffie Hellman (no permite autenticación), etc Basado en servidores con registro de todos los usuarios. Ejemplo TACACS+ y Radius Basados en NIS, NIS+ (Network Information Service) Basados en centros de distribución de clavesbasados en criptografía, Kerberos clave pública (asimétrica) con métodos que veremos más en detalle en la siguiente parte X.500, LDAP (Lighweight Directory Access Protocol) Certificados

Monografias.com
5 Validación de identificación de clave secreta Los modelos anteriores hacen uso parcial o total de los siguientes métodos Métodos: Validación de identificación basada en clave secreta compartida. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman (no permite autenticación) Validación de identificación usando un centro de distribución de claves (KDC). Protocolo de autenticación Kerberos.

Monografias.com
6 Validación de identificación basada en clave secreta compartida Supondremos que A y B ya comparten una clave secreta KAB (acordada o bien telefónicamente o en persona pero, en cualquier caso, no a través de la red) Este protocolo se basa en reto-respuesta: una parte envía un número aleatorio a la otra, que entonces lo transforma de una manera especial y devuelve el resultado. Notación a utilizar: Ri son los retos, donde el subíndice identifica el retador: A o B Ki son las claves, donde i indica el dueño; Ks es la clave de la sesión.

Monografias.com
7 Validación de identificación basada en clave secreta compartida: protocolo Ri son números aleatorios grandes lanzados desde cada extremo como reto. El paso 4 y 5 es para que A se asegure que le contesta B. Tras esta identificación, A puede indicar una Ks para la sesión. Este protocolo funciona, pero se puede simplificar el número de mensajes. DESTACAR, que con el mensaje 2 y 3 se podría tratar de explotar por fuerza bruta la clave. ¿ERES A? ¿ERES B?

Monografias.com
8 Validación de identificación basada en clave secreta compartida: simplificación Pero si B acepta varias sesiones simultáneamente ...

Monografias.com
9 Validación de identificación basada en clave secreta compartida: fallo Un intruso C puede burlar este protocolo por un ataque por reflexión, si es posible abrir al mismo tiempo varias sesiones con B. Por ejemplo, si B es un banco y está preparado para aceptar muchas conexiones simultáneas de los cajeros bancarios. El ataque comienza cuando C indica que es A y envía RC. B responde, como de costumbre, con su propio reto, RB pero ¡C no conoce KAB(RB)! VEAMOSLO!!

Monografias.com
10 C puede abrir una segunda sesión con el mensaje 3, proporcionando como reto el RB tomado del mensaje 2. B lo cifra y envía de regreso KAB(RB) en el mensaje 4. Ahora C tiene toda la información y aborta la segunda sesión. B ahora está convencido de que C es A. Validación de identificación basada en clave secreta compartida: ataque por reflexión

Monografias.com
11 Validación de identificación basada en clave secreta compartida: solución al ataque por reflexión Tres reglas generales que frecuentemente son de ayuda son las siguientes: Hacer que el iniciador demuestre quién es antes de que lo tenga que hacer el respondedor. B regala información valiosa antes de que C dé cualquier prueba de su identidad. Hacer que el iniciador y el respondedor usen diferentes claves para comprobación, incluso si esto significa tener dos claves compartidas, KAB y K’AB. Hacer que el iniciador y el respondedor tomen sus retos de diferentes conjuntos y por tanto no se puedan repetir los retos, por ejemplo, el iniciador usa números pares y el respondedor números nones. En este caso, la simplificación ha sido una vulnerabilidad, porque con el primer esquema no pasaba esta situación.

Monografias.com
12 Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman (1976) Hasta ahora hemos supuesto que A y B comparten una clave secreta. Pero puede no ser así, sin embargo, y afortunadamente, existe una manera de que completos desconocidos establezcan una clave secreta a plena luz del día, aún con C registrando cuidadosamente cada mensaje. El protocolo que permite que dos extraños establezcan una clave secreta compartida se llama intercambio de claves Diffie-Hellman, y funciona como sigue: “A y B tiene que acordar dos números primos grandes, n y g, que deben cumplir ciertas condiciones [ver RFC 2631]. Esto números pueden ser públicos, por lo que cualquiera de ellos puede escoger n y g y decírselo al otro abiertamente. Ahora, A escoge un número grande x, y lo mantiene en secreto, de la misma manera, B escoge un número secreto grande y”. Este algoritmo se puede considerar también como de clave pública, pero no permite autenticación. Nota:RSA se basó en este algoritmo

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.