You are on page 1of 19

1

Seguridad (2/4):
Protocolos de seguridad
Autenticacin (validacin)
2
Tema de seguridad
1.- Secretos: criptografa
2.- Protocolos de seguridad
3.- Aplicaciones y seguridad
4.- Redes y seguridad
3
Clasificacin de problemas de seguridad
Los problemas de seguridad de las redes pueden dividirse de forma
general en cuatro reas interrelacionadas:

1.-El secreto, encargado de mantener la informacin fuera de las manos
de usuarios no autorizados.

2.-La validacin de identificacin, encargada de determinar la identidad
de la persona/computadora con la que se esta hablando.

3.-El control de integridad, encargado de asegurar que el mensaje
recibido fue el enviado por la otra parte y no un mensaje manipulado
por un tercero.

4.-El no repudio, encargado de asegurar la firma de los mensajes, de
igual forma que se firma en papel una peticin de compra/venta entre
empresas.

4
Validacin de identificacin en redes
La validacin de identificacin, o tambin llamada
autenticacin (que no autentificacin, que es ver si algo
es autntico), es la tcnica mediante la cual un proceso
comprueba que su compaero de comunicacin es quien se
supone que es y no un impostor.
La verificacin de la identidad de un proceso remoto con un
intruso activo malicioso, es sorprendentemente difcil y
requiere protocolos de validacin complejos basados en
criptografa como vamos a ver.
La validacin es el paso previo al establecimiento de una
conexin entre dos entidades, para pactar una clave de
sesin.
5
Modelo general de validacin e intrusos
Un usuario A, quiere establecer una conexin segura con
un segundo usuario, B:
1.- Se validan. Comienza A por enviar un mensaje a B o a un centro de
distribucin de claves (KDC, Key Distribution Centre) fiable (honesto).
Tras ello siguen varios intercambios de mensajes en diferentes direcciones
(o protocolo).
PERO, a medida que se envan estos mensajes, un intruso malicioso, C, puede
interceptarlos, modificarlos o reproducirlos para engaar a A y a B, o
simplemente para estropear sus actividades.






2.- Un protocolo de autenticacin debe impedir que un intruso se meta.
Terminado el protocolo habrn negociado una clave de sesin.
A
B
C
6
Mtodos de autenticacin (identificacin)
Biomdicas, por huellas dactilares, retina del ojo, ...
Tarjetas inteligentes que guardan informacin de los
certificados de un usuario
Mtodos clsicos basados en contrasea, ms frgiles que los
anteriores y ms simples (baratos), basados en:
Comprobacin local o mtodo tradicional en la propia
mquina
Comprobacin en red o mtodo distribuido, ms utilizado
actualmente
Una vez completado el protocolo, ambos A y B estn seguro que
est hablando entre ellos.
Durante el protocolo podran haber intercambiado una clave de
sesin.
7
Modelos de validacin basados en mtodos
distribuidos

clave secreta (privada o simtrica)

clave pblica (asimtrica)
8
Validacin de identificacin de clave secreta
Mtodos:

1. Validacin de identificacin basada en clave
secreta compartida.
2. Establecimiento de una clave compartida:
intercambio de claves Diffie-Hellman (no
permite autenticacin)
3. Validacin de identificacin usando un centro de
distribucin de claves (KDC- Key Distribution Center).
4. Protocolo de autenticacin Kerberos.
Clave secreta
9
Validacin de identificacin basada en
clave secreta compartida
Supondremos que A y B ya comparten una clave secreta K
AB
(acordada o bien telefnicamente o en persona pero, en
cualquier caso, no a travs de la red)
Este protocolo se basa en reto-respuesta:
una parte enva un nmero aleatorio a la otra
La otra parte lo transforma de una manera especial y devuelve el
resultado a la parte primera
Notacin a utilizar:
R
i
son los retos, donde el subndice identifica el retador: A o B
K
i
son las claves, donde i indica el dueo; K
s
es la clave de la sesin.

Clave secreta. Mtodo 1
10
Establecimiento de una clave compartida:
intercambio de claves Diffie-Hellman (1976)
Hasta ahora hemos supuesto que A y B comparten una clave secreta. Y si
no es as?
Existe una manera de que completos desconocidos establezcan una clave
secreta a plena luz del da (aunque C est registrando cada mensaje).
El protocolo de intercambio de claves Diffie-Hellman:

Este algoritmo se puede considerar tambin como de clave pblica, pero
no permite autenticacin.
RSA se bas en este algoritmo
Clave secreta Clave secreta. Mtodo 2
A y B tienen que acordar dos nmeros primos grandes (n, g), que deben
cumplir ciertas condiciones [RFC 2631]. Estos nmeros pueden ser
pblicos
Cualquiera puede escoger (n, g) y decrselo al otro abiertamente

A escoge un nmero grande x, y lo mantiene en secreto, de la misma
manera, B escoge un nmero secreto grande y
11
Establecimiento de una clave compartida: intercambio de
claves Diffie-Hellman: protocolo
A y B comparten una clave secreta: g
xy
mod n
Intrusos: C conoce (n, g), pero le falta (x, y)
g
xy
mod n: no se conoce un algoritmo prctico para calcular esto
cuando n es un nmero primo muy grande.
Clave secreta Clave secreta. Mtodo 2
n, g, g
x
mod n
1

A
A selecciona x
B
B selecciona y
2
g
y
mod n
(g
y
mod n)
x
mod n (g
x
mod n)
y
mod n
Se calcula

g
xy
mod n g
xy
mod n
1.-A inicia el protocolo enviando a B un mensaje que contiene (n, g, g
x
mod n)
2.-B responde con g
y
mod n
12
Establecimiento de una clave compartida: intercambio de claves Diffie-
Hellman: ataque de brigada de cubetas o ataque de alguien en medio
Ataque: Cuando B recibe (n, g, g
x
mod n), no sabe si es A o C quien se la ha
enviado
Cada mensaje que A y/o B enva durante la sesin cifrada es capturado por C,
almacenado, modificado y pasado (opcionalmente) a B y/o A.
C ve todo y puede modificar los mensajes, mientras A y B estn pensando
equivocadamente que tienen un canal seguro entre ambos.
Clave secreta. Mtodo 2
n, g, g
x
mod n
1
A
A selecciona x
C
C selecciona z
g
z
mod n
3
n, g, g
z
mod n
2
g
y
mod n
4
B
B selecciona y
g
zx
mod n g
zy
mod n
g
xz
mod n
g
yz
mod n
Solucin: utilizar un KDC, centro de distribucin de claves.
13
TACACS+ y RADIUS
TACACS+ (Terminal Access Controller Access Control System-
RFC1492) y RADIUS (Remote Authentication Dial In User
Service- RFC2138) son ejemplos de centros de distribucin de
claves o tambin conocidos como servidores de control de
acceso.

TACACS+ y RADIUS son protocolos para descentralizar el control
del acceso, de forma que cualquier servicio en red que requiera
validar, autorizar o auditar a un usuario lo puede hacer como
cliente de los servidores TACACS+ y/o RADIUS.

Estos servidores se utilizan generalmente como apoyo a los routers
de servidor de acceso remoto, por ejemplo la gestin de usuarios
que conectan desde el exterior a la Universitat por RDSI o POTS
(RTB).
Clave secreta. Mtodo 3
14
Validacin de identificacin usando un
centro de distribucin de claves (KDC)
En Diffie-Hellman no hay garantas por el ataque de alguien
en medio, efectuado por un extrao o intruso.
Otro inconveniente, es que para hablarle a n personas de esta
manera se requeran n claves (una verdadera carga)
Clave secreta. Mtodo 3
Un enfoque diferente es introducir un centro de distribucin
de claves fiables (KDC- Key Distribution Center)
Cada usuario tiene una sola clave compartida con el KDC
La validacin de identificacin y la administracin de claves de
sesin ahora pasan a travs del KDC.
El protocolo de validacin e identificacin ms simple
conocido es la rana de boca amplia.
15
Autenticacin con Kerberos
Perro de tres cabezas y cola de serpiente segn
mitologa griega, guardin de la entrada del Templo de
Hades (I nfierno).
Servicio de autenticacin (validacin de identificacin)
desarrollado en el Massachusetts Institute of Technology (MIT)
Clave secreta Clave secreta. Mtodo 4
16
Protocolo de autenticacin Kerberos
Kerberos es un KDC diseado por el MIT para autentificar la identidad
(autenticar) de los usuarios de una red digital insegura, as como para
distribuir las claves secretas de sesin transitorias que permitan a los
usuarios de la red establecer comunicaciones seguras. En ocasiones
estas claves de sesin transitorias pueden ser de un solo uso (OTP, One
Time Password).
Est basado en una variacin de Needham-Schroeder, con la
condicin que requiere relojes bien sincronizados.
Kerberos
acta como un rbitro en quien los usuarios confan
utiliza con cada usuario una clave secreta diferente, intercambiada con
Kerberos a travs de un canal seguro. El conocimiento de dicha clave se
utiliza como prueba de identidad del usuario.
La autentificacin se produce entre cliente-servidor y servidor-cliente.
En estas condiciones como Kerberos conoce las claves secretas de todos
los usuarios, puede demostrar a cualquiera de ellos la autenticidad de
la identidad de otro.
Clave secreta Clave secreta. Mtodo 4
17
Validacin de identificacin de clave pblica
Supongamos que A y B ya conocen las claves pblicas del otro E
B
() y E
A
()
respectivamente y quieren establecer una sesin utilizando criptografa de
clave secreta (por ser ms rpida)

A B
E
B
(A,R
A
)
E
A
(R
A
,R
B
,K
S
)
K
S
(R
B
)
1
2
3
Un intruso C no tiene manera de conocer R
A
para replicar, pero
dependiendo de cmo se intercambien las claves pblicas, podra haber
problemas...
Clave publica
El intercambio inicial tiene como objetivo validar la identificacin de ambos
utilizando sus claves pblicas para comunicarse y utilizando las claves privadas
para descifrar y tras ello acordar una clave de sesin secreta compartida
18
Validacin de identificacin de clave pblica
(debilidades): ataque de brigada de cubetas
Supongamos que A y B no conocen la clave pblica del otro, por lo que
bastara simplemente A enviar a B su clave pblica en el primer mensaje y
pedir a B que devuelva la suya en el siguiente. El problema de este enfoque es
que est sujeto a un ataque de brigada de cubetas o alguien en medio.
C puede capturar el mensaje de A a B y devolver su propia clave a A, que
pensar que tiene una clave para hablar con B cuando, de hecho, tiene una
clave para hablar con C. Ahora C puede leer todos los mensajes cifrados con
lo que A piensa es la clave pblica de B
Clave publica
Solucin: El intercambio inicial de claves pblicas puede evitarse almacenando
todas las claves pblicas en una base de datos pblica. As, A y B pueden
obtener la clave pblica del otro de la base de datos.
PERO, sin embargo, C an puede poner en prctica el ataque de brigada de
cubetas interceptando las solicitudes a la base de datos y enviando respuestas
simuladas que contengan su propia clave.

Certificados digitales gestionados por una autoridad de certificacin
19
Validacin de identificacin de clave pblica:
protocolo de interbloqueo
AC B
Rivest y Shamir del RSA han diseado un protocolo que frustra el ataque de brigada
de cubetas (o alguien en medio C).
1. A enva solo la mitad de su mensaje a B, conocido como INTERBLOQUEO.
Por ejemplo slo los bits pares (despus del cifrado)
2. B entonces responde con los bits pares del mensaje de B encriptado
3. A tras recibir los bits pares de B, enva sus bits nones, y luego lo hace B.
Clave publica
Si A o B no realiza la entrega de sus primeras partes, el protocolo falla.
Cuando C recibe los bits pares de A, no puede descifrar el mensaje (porque solo
tiene la mitad), aunque tiene la clave privada. En consecuencia, C es incapaz
de volver a cifrar los bits pares usando la clave pblica de B. Si C enva
basura a B, el protocolo continuar, pero B pronto se dar cuenta de que el
mensaje reensamblado no tiene sentido y de que ha sido engaado.

You might also like