Integracion de Los Mensajes y Autentificacion de Puntos Terminales

9
UNIVERSIDAD NACIONAL DE LOJA ÁREA DE LA ENERGÍA, LAS INDUSTRIAS Y LOS RECURSOS NATURALES NO RENOVABLES CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES. MÓDULO IX INTEGRACION DE LOS MENSAJES Y AUTENTIFICACION DE PUNTOS TERMINALESNETWORKING Autor: LEONEL ARMIJOS SANTIAGO RAMIREZ Docente: Ing. Johnny Tucker

description

seguridad de redes

Transcript of Integracion de Los Mensajes y Autentificacion de Puntos Terminales

Page 1: Integracion de Los Mensajes y Autentificacion de Puntos Terminales

UNIVERSIDAD NACIONAL DE LOJA

ÁREA DE LA ENERGÍA, LAS INDUSTRIAS Y LOS

RECURSOS NATURALES NO RENOVABLES

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y

TELECOMUNICACIONES.

MÓDULO IX

“INTEGRACION DE LOS MENSAJES Y AUTENTIFICACION DE PUNTOS TERMINALES”

NETWORKING

Autor:

LEONEL ARMIJOS

SANTIAGO RAMIREZ

Docente:

Ing. Johnny Tucker

Page 2: Integracion de Los Mensajes y Autentificacion de Puntos Terminales

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES

INTEGRACION DE LOS MENSAJES Y AUTENTIFICACION DE PUNTOS TERMINALES

Actualmente, cuando hablamos de seguridad en las redes de computadoras, hacemos una

gran referencia a Internet, pues es dentro de esa red de alcance mundial que se producen

con mayor frecuencia los ataques a nuestras computadoras.

En general, decimos algo es seguro cuando se logra reducir las vulnerabilidades Según ISO

(International Standardization Organization), en el contexto de la informática se considera

"vulnerabilidad" a cualquier debilidad que pueda ser aprovechada para violar un sistema o

la información que éste contiene.

Cuando dos entidades se quieren comunicar, entre las exigencias que ellos requieren:

Que sean ellos al quien se les esta enviado los mensajes.

Que la información que ellos generan no haya sido modificada.

Que no sea interceptada la información que ellos generan.

Que siempre puedan comunicase, es decir que no se les niegue el servicio.

Teniendo en cuenta estas consideraciones, podemos identificar las siguientes propiedades

deseables en una comunicación segura.

Confidencialidad: solo el emisor y receptor pueden entender el contenido de los

mensajes transmitidos. Puesto que los intrusos pueden interceptar mensajes, es

necesario que los mensajes sean cifrados de manera que el mensaje que fue

interceptado, este no puedan ser comprendido.

Autentificación del Punto Terminal: tanto el emisor como el receptor deberán

confirma la identidad del otro.

Integridad de mensajes: el emisor y receptor además de autenticarse entre sí,

buscan asegurar que el mensaje no ha sido alterada o modificada durante la

transmisión, ni maliciosamente ni accidentalmente.

Una vez establecido lo que queremos o requerimos al momento de comunicarse por la red,

muchas empresas adoptan políticas de seguridad, que son un conjunto de reglas, leyes y

prácticas de gestión que tiene por objeto la protección. Las propiedades anteriormente

descritas pueden ser implementadas a través de varios mecanismos, como por ejemplo:

Criptografía

Firma digital

Autentificación

El tema criptográfico es importante cuando se proporciona integridad a los mensajes

(técnica conocida como autentificación de los mensajes), junto con la integridad de los

mensajes, se analiza dos temas relacionas como las firmas digitales y la autentificación de

Page 3: Integracion de Los Mensajes y Autentificacion de Puntos Terminales

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES

los puntos terminales. Dentro del tema de la criptografía hay un tema importante: las

funciones hash criptográficas.

FUNCIONES HASH CRIPTOGRAFÍAS

Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una

entrada m (mensaje) ya sea un texto, una contraseña o un archivo, una salida alfanumérica

de longitud normalmente fija que representa un resumen de toda la información que se le

ha dado s=H(m) (es decir, a partir de los datos de la entrada crea una cadena que solo puede

volverse a crear con esos mismos datos).

De una manera informal, podríamos decir que esta propiedad significa que es

computacionalmente impracticable que un intruso sustituya un mensaje protegido

mediante la función hash por otro mensaje diferente. Es decir, si (m, H(m)) son el mensaje

y el valor hash de dicho mensaje creado por el emisor, entonces un intruso no puede

generar el contenido de otro mensaje, y, que tenga el mismo valor de hash que el mensaje

original.

Tiene varias aplicaciones, entre ellos está asegurar que no se ha modificado un archivo en

una transmisión, proteger la confidencialidad de una contraseña o firmar digitalmente un

documento.

Entonces las funciones Hash es uno de los tipos de funciones que existen para poder hacer

uso del procedimiento de integración de mensajes.

Page 4: Integracion de Los Mensajes y Autentificacion de Puntos Terminales

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES

Tiene las siguientes propiedades

Todos los hashes generados con una función de hash tienen el mismo tamaño, sea

cual sea el mensaje utilizado como entrada.

Dado un mensaje, es fácil y rápido mediante una computadora calcular su hash.

Es imposible reconstruir el mensaje original a partir de su hash.

Es imposible generar un mensaje con un hash determinado.

CÓDIGO DE AUTENTICACIÓN DEL MENSAJE (S)

Alice crea el mensaje m y lo concatena con s (clave de autenticación) para crear m

+ s y calcula el valor hash H(m+s) y esto es lo que se conoce como MAC. Alice

entonces añade MAC al mensaje m creando un mensaje ampliado (m,H(m+s)) luego

inicia enviando a Bob una marca aleatoria como mensaje 1.

Bob recibe el mensaje empleado (m,h) y conociendo se calcula el valor de HMAC si

los Hmac son iguales Bob concluye que todo está correcto. Luego envía su maraca

aleatoria junto con un HMAC. Este está compuesto por la maraca aleatoria de Alice,

la maraca aleatoria de Bob, sus identidades y la clave secreta compartida. Se le aplica

hash en el HMAC.

Alice recibe este mensaje y calcula el HMAC y si corresponden esta autenticado.

FIRMA DIGITAL

La firma digital es un mecanismo criptográfico que permite al receptor con mensaje firmado

digitalmente determinar la entidad de origen de dicho mensaje (autenticación de origen), y

confirmar que el mensaje no ha sido modificado (integridad en los mensajes).

Al igual que ocurre con las firmas manuscritas, la firma digital se debe realizar de forma que

sean:

Verificables: demostrar que un documento firmado por una persona ha sido de

hecho firmado por esa persona.

No falsificable: que solo esa persona podría haber firmado el documento.

Page 5: Integracion de Los Mensajes y Autentificacion de Puntos Terminales

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES

Un ejemplo de que una firma digital es importante para la verificación de autenticidad y la

integridad de mensajes, documentos electrónicos o software, ya que proporciona una

herramienta para detectar la falsificación y la manipulación del contenido

¿Cómo funciona la firma digital?:

Este sistema cifra los mensajes gracias a dos contraseñas, una pública y otra privada,

vinculadas entre sí (lo que cifra una, sólo puede ser descifrado por la otra).

La contraseña privada debe permanecer bajo el exclusivo control de su propietario.

La contraseña pública, es enviada junto al mensaje y posibilita al destinatario

verificar quién es el autor del mensaje.

Cuando se firma digitalmente un documento m, se utiliza simplemente una contraseña

privada kB- para calcular kB-(m).En el receptor para verificar, se toma la contraseña publica

de kB+ y se aplica a la firma digital, es decir se calcular kB+(kB-(m)), para obtener que es el

documento original. El conocimiento de la contraseña publica, kB+, no sirve de nada a la

hora de determinar la contraseña privada, kB-. Por tanto, la única persona que podría

conocer kB- es aquella que haya generado la pareja de claves: kB+;kB-.

Page 6: Integracion de Los Mensajes y Autentificacion de Puntos Terminales

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES

También es importante observar que si el documento original m se modificara de algún

modo para obtener una forma alternativa m’ la firma que se generó para m no sería válida

para m', ya que kB+(kB-(m)) no es igual a m'. Por tanto, podemos concluir que las firmas

digitales también proporcionan un mecanismo de integridad de los mensajes, permitiendo

al receptor verificar que el mensaje no ha sido alterado, además de verificar el origen del

mismo.

Uno de los problemas con la firma de datos mediante mecanismos de cifrado es que el

cifrado y el descifrado son computacionalmente muy caros dada la cantidad adicional de

procesamiento que el cifrado y el descifrado exigen.

Una técnica más eficiente consiste es introducir funciones hash en el mecanismo de firma

digital. Utilizando una función hash, se firma el valor hash de un mensaje en lugar de firmar

el propio mensaje, es decir, se calcula kB-(H(m)). Puesto que H(m) es, generalmente, mucho

más pequeño que el mensaje original m, la capacidad de proceso necesario para generar la

firma digital se reduce sustancialmente.

Se desea hacer pasar un mensaje original, de gran longitud, a través de una función hash. A

continuación, se firma digitalmente el valor hash resultante utilizando para ello su clave

privada. Después, se envía el mensaje original junto con el resumen del mensaje

digitalmente firmado al que se denomina firma digital. En el receptor se aplica la clave

pública del emisor al mensaje para obtener un valor hash. Asimismo, se aplica la función

hash al mensaje recibido, para obtener un segundo valor hash. Si los dos valores coinciden,

entonces se puede estar seguro acerca de la integridad y del autor del mensaje.

Page 7: Integracion de Los Mensajes y Autentificacion de Puntos Terminales

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES

AUTENTICACIÓN DEL PUNTO TERMINAL

Proceso de demostrar a alguien la propia identidad:

Cuando se recibe el mensaje ampliado, utiliza el valor HMAC en él contenido para verificar

tanto el origen como la integridad del mensaje. De hecho, puesto que sólo Alicia y Benito

poseen ese secreto compartido, si los cálculos del valor MAC realizados por Benito

proporcionan un resultado que coincide con el valor MAC incluido en el mensaje ampliado,

entonces Benito podrá estar seguro de que es Alicia quien ha enviado el mensaje (y de que

el mensaje no a sido alterado durante el trayecto).

De hecho, Benito no puede estar 100 por cien seguro del origen del mensaje, porque

continúa existiendo la posibilidad de que alguien le esté intentando engañar mediante lo

que se denomina un ataque por reproducción. Tomás sólo necesita husmear y guardar el

mensaje ampliado de Alicia y volver a enviarlo en algún momento posterior.

Page 8: Integracion de Los Mensajes y Autentificacion de Puntos Terminales

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES

Tomás sólo necesita husmear y guardar el mensaje ampliado de Alicia y volver a enviarlo en

algún momento posterior

En otras palabras, Benito no puede estar seguro de si Alicia estaba activa (es decir, se

encontraba realmente al otro extremo de la conexión en ese momento) o si el mensaje

recibido es una grabación que alguien está reproduciendo.

Alice y Bob ya comparten una clave secreta compartida kAB (no en la red).

El principio de trabajo de los protocolos de autenticación se denomina desafío-

respuesta.

Los protocolos de desafío respuesta usan una sola vez un número aleatorio y lo

conocen como nonces.

Notación a usarse en este documento.

A,B identidades de Alis y Bob.

Ri son los desafíos donde el subíndice es el retador

Ki son claves donde el subíndice es el dueño

Ks es la clave de sesión.

La secuencia de mensajes de nuestro primer protocolo de clave secreta compartida se

ilustra en la siguiente figura.

Page 9: Integracion de Los Mensajes y Autentificacion de Puntos Terminales

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES

Alice inicia el protocolo de desafío respuesta, enviando su identidad y desafío a

Bob. Por supuesto Bob no tiene la forma de saber si este mensaje proviene de

Alice o de Trudy.

Bob responde el desafío de Alice encriptando el mensaje con la clave que

comparte con Alice y envía el texto cifrado kAB(RA). También envía

simultáneamente su desafío.

Alice ve el mensaje e inmediatamente sabe que proviene de Bob porque Trudy

no conoce kAB y por lo tanto no pudo haberlo generado. Alice responde el

desafío de Bob con la clave compartida y Bob sabe inmediat5amente que

proviene de Alice por la clave compartida.

Si desean establecer una clave de sesión ahora, Alice puede elegir una ks,

encriptarlo con kab y enviarla a Bob.

Desgraciadamente estos protocolos no son seguros porque Trudy puede vencer este

protocolo con lo que se conoce como ataque de reflexión.

REFERENCIAS

TANENBALUM A. Redes de Computadoras. 4ta edición. Capítulo 8: Seguridad de

Redes.

KUROSE J, ROSS K. Redes de computadoras, un enfoque descendente, 5ta edición.

Capítulo 8, pag 653-683