Integracion de Los Mensajes y Autentificacion de Puntos Terminales
-
Upload
santiago-paul-ramirez -
Category
Documents
-
view
63 -
download
2
description
Transcript of Integracion de Los Mensajes y Autentificacion de Puntos Terminales
UNIVERSIDAD NACIONAL DE LOJA
ÁREA DE LA ENERGÍA, LAS INDUSTRIAS Y LOS
RECURSOS NATURALES NO RENOVABLES
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES.
MÓDULO IX
“INTEGRACION DE LOS MENSAJES Y AUTENTIFICACION DE PUNTOS TERMINALES”
NETWORKING
Autor:
LEONEL ARMIJOS
SANTIAGO RAMIREZ
Docente:
Ing. Johnny Tucker
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES
INTEGRACION DE LOS MENSAJES Y AUTENTIFICACION DE PUNTOS TERMINALES
Actualmente, cuando hablamos de seguridad en las redes de computadoras, hacemos una
gran referencia a Internet, pues es dentro de esa red de alcance mundial que se producen
con mayor frecuencia los ataques a nuestras computadoras.
En general, decimos algo es seguro cuando se logra reducir las vulnerabilidades Según ISO
(International Standardization Organization), en el contexto de la informática se considera
"vulnerabilidad" a cualquier debilidad que pueda ser aprovechada para violar un sistema o
la información que éste contiene.
Cuando dos entidades se quieren comunicar, entre las exigencias que ellos requieren:
Que sean ellos al quien se les esta enviado los mensajes.
Que la información que ellos generan no haya sido modificada.
Que no sea interceptada la información que ellos generan.
Que siempre puedan comunicase, es decir que no se les niegue el servicio.
Teniendo en cuenta estas consideraciones, podemos identificar las siguientes propiedades
deseables en una comunicación segura.
Confidencialidad: solo el emisor y receptor pueden entender el contenido de los
mensajes transmitidos. Puesto que los intrusos pueden interceptar mensajes, es
necesario que los mensajes sean cifrados de manera que el mensaje que fue
interceptado, este no puedan ser comprendido.
Autentificación del Punto Terminal: tanto el emisor como el receptor deberán
confirma la identidad del otro.
Integridad de mensajes: el emisor y receptor además de autenticarse entre sí,
buscan asegurar que el mensaje no ha sido alterada o modificada durante la
transmisión, ni maliciosamente ni accidentalmente.
Una vez establecido lo que queremos o requerimos al momento de comunicarse por la red,
muchas empresas adoptan políticas de seguridad, que son un conjunto de reglas, leyes y
prácticas de gestión que tiene por objeto la protección. Las propiedades anteriormente
descritas pueden ser implementadas a través de varios mecanismos, como por ejemplo:
Criptografía
Firma digital
Autentificación
El tema criptográfico es importante cuando se proporciona integridad a los mensajes
(técnica conocida como autentificación de los mensajes), junto con la integridad de los
mensajes, se analiza dos temas relacionas como las firmas digitales y la autentificación de
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES
los puntos terminales. Dentro del tema de la criptografía hay un tema importante: las
funciones hash criptográficas.
FUNCIONES HASH CRIPTOGRAFÍAS
Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una
entrada m (mensaje) ya sea un texto, una contraseña o un archivo, una salida alfanumérica
de longitud normalmente fija que representa un resumen de toda la información que se le
ha dado s=H(m) (es decir, a partir de los datos de la entrada crea una cadena que solo puede
volverse a crear con esos mismos datos).
De una manera informal, podríamos decir que esta propiedad significa que es
computacionalmente impracticable que un intruso sustituya un mensaje protegido
mediante la función hash por otro mensaje diferente. Es decir, si (m, H(m)) son el mensaje
y el valor hash de dicho mensaje creado por el emisor, entonces un intruso no puede
generar el contenido de otro mensaje, y, que tenga el mismo valor de hash que el mensaje
original.
Tiene varias aplicaciones, entre ellos está asegurar que no se ha modificado un archivo en
una transmisión, proteger la confidencialidad de una contraseña o firmar digitalmente un
documento.
Entonces las funciones Hash es uno de los tipos de funciones que existen para poder hacer
uso del procedimiento de integración de mensajes.
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES
Tiene las siguientes propiedades
Todos los hashes generados con una función de hash tienen el mismo tamaño, sea
cual sea el mensaje utilizado como entrada.
Dado un mensaje, es fácil y rápido mediante una computadora calcular su hash.
Es imposible reconstruir el mensaje original a partir de su hash.
Es imposible generar un mensaje con un hash determinado.
CÓDIGO DE AUTENTICACIÓN DEL MENSAJE (S)
Alice crea el mensaje m y lo concatena con s (clave de autenticación) para crear m
+ s y calcula el valor hash H(m+s) y esto es lo que se conoce como MAC. Alice
entonces añade MAC al mensaje m creando un mensaje ampliado (m,H(m+s)) luego
inicia enviando a Bob una marca aleatoria como mensaje 1.
Bob recibe el mensaje empleado (m,h) y conociendo se calcula el valor de HMAC si
los Hmac son iguales Bob concluye que todo está correcto. Luego envía su maraca
aleatoria junto con un HMAC. Este está compuesto por la maraca aleatoria de Alice,
la maraca aleatoria de Bob, sus identidades y la clave secreta compartida. Se le aplica
hash en el HMAC.
Alice recibe este mensaje y calcula el HMAC y si corresponden esta autenticado.
FIRMA DIGITAL
La firma digital es un mecanismo criptográfico que permite al receptor con mensaje firmado
digitalmente determinar la entidad de origen de dicho mensaje (autenticación de origen), y
confirmar que el mensaje no ha sido modificado (integridad en los mensajes).
Al igual que ocurre con las firmas manuscritas, la firma digital se debe realizar de forma que
sean:
Verificables: demostrar que un documento firmado por una persona ha sido de
hecho firmado por esa persona.
No falsificable: que solo esa persona podría haber firmado el documento.
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES
Un ejemplo de que una firma digital es importante para la verificación de autenticidad y la
integridad de mensajes, documentos electrónicos o software, ya que proporciona una
herramienta para detectar la falsificación y la manipulación del contenido
¿Cómo funciona la firma digital?:
Este sistema cifra los mensajes gracias a dos contraseñas, una pública y otra privada,
vinculadas entre sí (lo que cifra una, sólo puede ser descifrado por la otra).
La contraseña privada debe permanecer bajo el exclusivo control de su propietario.
La contraseña pública, es enviada junto al mensaje y posibilita al destinatario
verificar quién es el autor del mensaje.
Cuando se firma digitalmente un documento m, se utiliza simplemente una contraseña
privada kB- para calcular kB-(m).En el receptor para verificar, se toma la contraseña publica
de kB+ y se aplica a la firma digital, es decir se calcular kB+(kB-(m)), para obtener que es el
documento original. El conocimiento de la contraseña publica, kB+, no sirve de nada a la
hora de determinar la contraseña privada, kB-. Por tanto, la única persona que podría
conocer kB- es aquella que haya generado la pareja de claves: kB+;kB-.
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES
También es importante observar que si el documento original m se modificara de algún
modo para obtener una forma alternativa m’ la firma que se generó para m no sería válida
para m', ya que kB+(kB-(m)) no es igual a m'. Por tanto, podemos concluir que las firmas
digitales también proporcionan un mecanismo de integridad de los mensajes, permitiendo
al receptor verificar que el mensaje no ha sido alterado, además de verificar el origen del
mismo.
Uno de los problemas con la firma de datos mediante mecanismos de cifrado es que el
cifrado y el descifrado son computacionalmente muy caros dada la cantidad adicional de
procesamiento que el cifrado y el descifrado exigen.
Una técnica más eficiente consiste es introducir funciones hash en el mecanismo de firma
digital. Utilizando una función hash, se firma el valor hash de un mensaje en lugar de firmar
el propio mensaje, es decir, se calcula kB-(H(m)). Puesto que H(m) es, generalmente, mucho
más pequeño que el mensaje original m, la capacidad de proceso necesario para generar la
firma digital se reduce sustancialmente.
Se desea hacer pasar un mensaje original, de gran longitud, a través de una función hash. A
continuación, se firma digitalmente el valor hash resultante utilizando para ello su clave
privada. Después, se envía el mensaje original junto con el resumen del mensaje
digitalmente firmado al que se denomina firma digital. En el receptor se aplica la clave
pública del emisor al mensaje para obtener un valor hash. Asimismo, se aplica la función
hash al mensaje recibido, para obtener un segundo valor hash. Si los dos valores coinciden,
entonces se puede estar seguro acerca de la integridad y del autor del mensaje.
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES
AUTENTICACIÓN DEL PUNTO TERMINAL
Proceso de demostrar a alguien la propia identidad:
Cuando se recibe el mensaje ampliado, utiliza el valor HMAC en él contenido para verificar
tanto el origen como la integridad del mensaje. De hecho, puesto que sólo Alicia y Benito
poseen ese secreto compartido, si los cálculos del valor MAC realizados por Benito
proporcionan un resultado que coincide con el valor MAC incluido en el mensaje ampliado,
entonces Benito podrá estar seguro de que es Alicia quien ha enviado el mensaje (y de que
el mensaje no a sido alterado durante el trayecto).
De hecho, Benito no puede estar 100 por cien seguro del origen del mensaje, porque
continúa existiendo la posibilidad de que alguien le esté intentando engañar mediante lo
que se denomina un ataque por reproducción. Tomás sólo necesita husmear y guardar el
mensaje ampliado de Alicia y volver a enviarlo en algún momento posterior.
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES
Tomás sólo necesita husmear y guardar el mensaje ampliado de Alicia y volver a enviarlo en
algún momento posterior
En otras palabras, Benito no puede estar seguro de si Alicia estaba activa (es decir, se
encontraba realmente al otro extremo de la conexión en ese momento) o si el mensaje
recibido es una grabación que alguien está reproduciendo.
Alice y Bob ya comparten una clave secreta compartida kAB (no en la red).
El principio de trabajo de los protocolos de autenticación se denomina desafío-
respuesta.
Los protocolos de desafío respuesta usan una sola vez un número aleatorio y lo
conocen como nonces.
Notación a usarse en este documento.
A,B identidades de Alis y Bob.
Ri son los desafíos donde el subíndice es el retador
Ki son claves donde el subíndice es el dueño
Ks es la clave de sesión.
La secuencia de mensajes de nuestro primer protocolo de clave secreta compartida se
ilustra en la siguiente figura.
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES
Alice inicia el protocolo de desafío respuesta, enviando su identidad y desafío a
Bob. Por supuesto Bob no tiene la forma de saber si este mensaje proviene de
Alice o de Trudy.
Bob responde el desafío de Alice encriptando el mensaje con la clave que
comparte con Alice y envía el texto cifrado kAB(RA). También envía
simultáneamente su desafío.
Alice ve el mensaje e inmediatamente sabe que proviene de Bob porque Trudy
no conoce kAB y por lo tanto no pudo haberlo generado. Alice responde el
desafío de Bob con la clave compartida y Bob sabe inmediat5amente que
proviene de Alice por la clave compartida.
Si desean establecer una clave de sesión ahora, Alice puede elegir una ks,
encriptarlo con kab y enviarla a Bob.
Desgraciadamente estos protocolos no son seguros porque Trudy puede vencer este
protocolo con lo que se conoce como ataque de reflexión.
REFERENCIAS
TANENBALUM A. Redes de Computadoras. 4ta edición. Capítulo 8: Seguridad de
Redes.
KUROSE J, ROSS K. Redes de computadoras, un enfoque descendente, 5ta edición.
Capítulo 8, pag 653-683