2. AGENDA
Autenticación
Autenticación basada en una clave secreta compartida
Autenticación mediante un centro de distribución de clave
Autenticación con criptografía de clave pública
Integridad y confidencialidad del mensaje
Firmas digitales
Claves de sesión
Comunicación segura de un grupo
Comunicación confidencial de un grupo
Servidores replicados seguros
Ejemplo: Kerberos
CANALES SEGUROS
4. El tema de la protección de la comunicación entre clientes y servidores puede ser
considerado en función del establecimiento de un canal seguro entre las partes
que se están comunicando (Voydock y Kent, 1983).
Canales seguros
5. Canal
seguro
Intercepción
Fabricación
de mensajes
Modificación
Remitentes Destinatarios
Confidencialidad: el canal seguro garantiza
que sus mensajes no pueden ser vistos
por intrusos.
Se realiza mediante protocolos de
autenticación mutua e integridad del
mensaje.
• Varios protocolos que pueden ser
utilizados para implementar la
autenticación por medio de
criptosistemas simétricos y de clave
pública.
• Una descripción detallada de la lógica
que sirve de fundamento para la
autenticación.
Más adelante se estudiará…
Canales seguros
7. Funcionamiento:
1. A envía identidad a B, Indica que se desea establecer
canal de comunicación.
2. B envía un reto RB (# aleatorio ) a A.
3. Se requiere q A cifre el reto con la clave secreta KAB
que comparte con B, regrese cifrado a B.
4. B recibe el KAB(RB) a su reto RB, descifra el mensaje
volviendo a utilizar la KAB para ver si tienen RB. Si
entonces sabe A esta del otro lado.
5. Pero A no a verificado si es B (otro lado). Verificar:
6. A envía un reto RA.
7. B responde regresando KAB(RA).
8. A lo descifra con KAB y ve su RA , está hablando con B.
• Protocolos Reto-respuesta
• Alicia = A , Bod = B.
• Su clave compartida= KAB
Autentificación basada en una clave
secreta compartida
8. Autentificación basada en una clave compartida, pero
utilizando tres mensajes en lugar de cinco.
Optimización:
El número de mensajes se ha reducido de cinco a tres.
La idea básica es que si Alicia finalmente desea retar a
Bob, deberá enviarle un reto junto con su identidad
cuando establezca el canal. Asimismo, Bob responde al
reto, junto con su propio reto en un solo mensaje.
Protocolos en ya no se utilizan, fueron derrotados por
Ataque de reflexión.
• Alicia = A , Bod = B.
• Su clave compartida= KA,B
• Reto-respuesta
Autentificación basada en una clave
secreta compartida
9. Una alternativa es utilizar un método centralizado por medio de un centro
de distribución de clave (KDC, por sus siglas en inglés).
Comparte una clave secreta con cada uno de los servidores
La idea integral es que el KDC entregue una clave tanto para A como a B
que puedan utilizar para comunicarse.
Autenticación mediante un centro de
distribución de clave
10. La desventaja principal de este método es que puede suceder que Alicia desee
establecer un canal seguro con Bob incluso antes de que Bob haya recibido la clave
compartida
Autenticación mediante un centro de
distribución de clave
12. El escenario es que Alicia desea establecer un canal seguro con Bob, y que
ambos poseen la clave pública del otro.
Autenticación con criptografía de clave
pública
13. Sólo Ana será capaz de descifrar
este mensaje con la clave privada de
Ana
Mensaje cifrado 1(MC1)
Ana cifra el Reto
A con la clave
publica de Bob
Reto A
1
KB+(Reto A)
KB+ 2KB-
Reto A
Si Bob usando su clave privada logra
descifrar el mensaje, Ana sabrá que es
con Bob con quien se comunica
Bob recibe la
petición de Ana de
establecer un
canal.
Clave de
sesión KA,B
Bob genera un
reto y una clave
de sesión.
Reto B
3
Bob Cifra el Reto A,
Reto B y la clave de
Sesión con la Clave
publica de Ana
KA+KA+(Reto A, Reto B y
Clave se sesión)
pueda ser utilizada
para establecer más
comunicaciones
5
Ana demuestra que sí podía
descifrar el MC2 y que, por
tanto, sí es Ana con la que en
realidad está hablando Bob.
Reto B
KA-
Mensaje cifrado 2
(MC2)
4
KA,B(Reto B)
Si Bob comprueba el
reto se establece la
Autenticación de Bob
y Ana.
15. El impostor no solo intercepto nuestro
mensaje si no que a demás creo un
mensaje nuevo basado en el
mensaje capturado para enviarlo al
destinatario haciéndose pasar por el
remitente original.
Para evitar este tipo de problemas es
necesario incrustar un sello
electrónico dentro del mensaje.
Integridad del mensaje
17. El concepto de clave de sesión es un término medio entre el cifrado simétrico y
asimétrico que permite combinar las dos técnicas.
El principio de las claves de sesión es simple: consiste en generar de forma aleatoria
una clave de sesión de un tamaño razonable y en cifrar esta clave utilizando un
algoritmo de cifrado de clave pública (más precisamente, utilizando la clave pública
del receptor). La clave de sesión se desecha en forma segura cuando el canal ya no
se utiliza.
Claves de sesión
18. 1. Ana escribe un mensaje a Bob. Lo cifra con el
sistema de criptografía de clave simétrica. La clave
que utiliza se llama Clave de Sesión y se genera
aleatoriamente.
2. Para enviar la Clave de Sesión de forma
segura, esta se cifra con la clave pública de
Bob, utilizando por lo tanto criptografía de
clave asimétrica.
3. Envío de la Clave de Sesión y del mensaje,
ambos cifrados, a Bob.
4. Bob recibe el mensaje cifrado con la clave
de sesión y esta misma cifrada con su clave
pública. Para realizar el proceso inverso
(descifrado), en primer lugar Bob utiliza su clave
privada para descifrar la Clave de Sesión.
5. Una vez ha obtenida la Clave de Sesión, utiliza
esta para poder descifrar el mensaje.
Claves de sesión
19. • Documentos electrónicos, claves
criptográficas, certificados digitales,
funciones matemáticas, autoridades
certificantes, infraestructuras de clave
pública.
Firma Digital
• La firma digital es una herramienta
tecnológica que permite garantizar
la autoría e integridad de los
documentos digitales, posibilitando
que éstos gocen de una
característica que únicamente era
propia de los documentos en papel
¿Qué es la firma digital?
Firma digital
20. ¿Cómo
funciona?
La firma digital funciona
utilizando complejos
procedimientos matemáticos
que relacionan el documento
firmado con información
propia del firmante
Permiten que terceras partes
puedan reconocer la identidad
del firmante y asegurarse de
que los contenidos no han
sido modificados.
Los certificados ayudan a
prevenir que alguien utilice
una clave para hacerse pasar
por otra persona.
Permiten verificar
que una clave
pública específica
pertenece,
efectivamente, a
un individuo
determinado.
¿Qué son los certificados digitales?
Firma digital
21. Una firma digital está destinada al mismo propósito que una manuscrita. Sin embargo,
una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras
no se descubra la clave privada del firmante.
La firma digital se basa en que un mensaje cifrado utilizando la clave privada de un
usuario sólo puede ser descifrado utilizando la clave pública del mismo.
CLAVE PRIVADA
CLAVE PUBLICA
La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de
la información así como verificar que dicha información no ha sido modificada desde
su generación.
23. En sistemas distribuidos es necesario habilitar la comunicación segura entre más de
dos partes.
Ejemplo típico: un servidor replicado donde toda la comunicación entre las réplicas
deberá protegerse contra modificación, fabricación, e intercepción.
Todos los miembros del grupo compartan una clave secreta (necesario confiar en
que la conservarán secreta).
Una solución alternativa es utilizar una clave secreta compartida diferente entre
cada par de miembros del grupo.
Para mejorar las cosas: El uso de un criptosistema de clave pública.
COMUNICACIÓN SEGURA DE UN GRUPO
24. Servidores replicados seguros
La esencia de servidores
replicados se denomino
Compartimiento de secretos.
Ejemplo: Lanzamiento de Misil.
El cliente siempre espera una
respuesta confiable
Confiable -> Sin ataque de
Seguridad.
5!
(3! . 2!)
= 10 𝐶𝑜𝑚𝑏𝑖𝑛𝑎𝑐𝑖𝑜𝑛𝑒𝑠