Sei sulla pagina 1di 10

Captulo 16

Autenticacin y Firma Digital

Seguridad Informtica y Criptografa

Ultima actualizacin del archivo: 01/03/06


Este archivo tiene: 63 diapositivas

Material Docente de Dr. Jorge Rami Aguirre


v 4.1
Libre Distribucin Universidad Politcnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informtica y Criptografa. Se autoriza el uso,
reproduccin en computador y su impresin en papel, slo con fines docentes y/o personales, respetando los
crditos del autor. Queda prohibida su comercializacin, excepto la edicin en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid, Espaa.

Curso de Seguridad Informtica y Criptografa JRA


Captulo 16: Autenticacin y Firma Digital Pgina 745

Interesa confidencialidad o integridad?


Confidencialidad
Para lograrla se cifra el mensaje M, nmero N o
clave K obteniendo un criptograma.
Integridad
Para lograrla se firma un hash del mensaje h(M),
aadiendo una marca al mensaje o criptograma.
Si bien en ciertos escenarios es muy importante
mantener el secreto de la informacin, siempre que
sta lo requiera, en muchos casos tiene quizs ms
trascendencia el poder certificar la autenticidad
entre cliente y servidor como ocurre en Internet.

Jorge Rami Aguirre Madrid (Espaa) 2006


Captulo 16: Autenticacin y Firma Digital Pgina 746

Algunos problemas de integridad


a) Autenticidad del emisor
Cmo comprueba Benito (B) que el mensaje recibido del emisor
que dice ser Adela (A) es efectivamente de esa persona?

b) Integridad del mensaje


Cmo comprueba Benito (B) que el mensaje recibido del emisor
Adela (A) es el autntico y no un mensaje falso?

c) Actualidad del mensaje


Cmo comprueba Benito (B) que el mensaje recibido del emisor
Adela (A) es actual, no un mensaje de fecha anterior reenviado?

Jorge Rami Aguirre Madrid (Espaa) 2006


Captulo 16: Autenticacin y Firma Digital Pgina 747

Ms problemas de integridad
d) No repudio del emisor
Cmo comprueba Benito (B) que el mensaje enviado por el emisor
Adela (A) -y que niega haberlo enviado- efectivamente ha llegado?

e) No repudio del receptor


Cmo comprueba Benito (B) que el mensaje enviado al receptor
Adela (A) -y que niega haberlo recibido- efectivamente se envi?

d) Usurpacin de identidad del emisor/receptor


Cmo comprueba Benito (B) que Adela (A), Carmen (C) u otros
usuarios estn enviando mensajes firmados como Benito (B)?

Jorge Rami Aguirre Madrid (Espaa) 2006


Captulo 16: Autenticacin y Firma Digital Pgina 748

Primer escenario de integridad


Escenario de desconfianza Si A enva un mensaje M a B:
A cifra M con la clave KA
1 Solucin. Uso de una EKA(M) y lo enva al juez.
tercera parte de confianza Este comprueba la integridad
activa. Un juez tendr una de A, lo descifra y enva a B,
clave KA con la que se cifrado con KB, el mensaje M,
la identidad de A y la firma
comunica con A y una
EKA(M): EKB{M, A, EKA(M)}.
clave KB con la que se Ambos confan en el juez y
comunica con B. ante cualquier duda ste puede
comprobar la identidad de A
Se usar criptografa simtrica ante B descifrando EKA(M).

Jorge Rami Aguirre Madrid (Espaa) 2006


Captulo 16: Autenticacin y Firma Digital Pgina 749

Segundo escenario de integridad


Escenario de desconfianza En este caso la
figura del juez se
2 Solucin. Uso de una conoce como una
tercera parte de confianza Autoridad de
no siempre activa. Esta Certificacin
parte slo acta cuando se
produce un conflicto entre
Habr una aceptacin del
los interlocutores, quienes
sistema de autenticacin, tanto
se autentican a travs de por convencimiento propio de
ella que les certifica. los usuarios como por su
Se usar criptografa asimtrica confianza en los algoritmos.

Jorge Rami Aguirre Madrid (Espaa) 2006


Captulo 16: Autenticacin y Firma Digital Pgina 750

Funciones y esquemas de autenticacin


Autenticacin mediante el cifrado de mensajes con
criptografa simtrica
La cifra de datos podra servir como autenticacin.
Autenticacin con MAC Message Authentication Code o
checksum
Una funcin pblica y una clave secreta producen un valor
de longitud fija que es vlida como autenticador.
Autenticacin mediante funciones hash
Una funcin pblica reduce el mensaje a una longitud de
valor hash que sirve como autenticador de integridad.
Autenticacin mediante firma digital del mensaje con
criptografa asimtrica
Una funcin pblica y un par de claves, pblica y privada
inversas en un cuerpo, permiten la autenticacin completa.

Jorge Rami Aguirre Madrid (Espaa) 2006


Captulo 16: Autenticacin y Firma Digital Pgina 751

Autenticacin con sistemas simtricos


Si la clave de un sistema simtrico es segura, es decir no
est en entredicho, podemos afirmar que, adems de la
confidencialidad que nos entrega dicha cifra, se
comprueban tambin simultneamente la integridad del
mensaje y autenticidad del emisor, en tanto que slo el
usuario emisor (en quien se confa por el modelo, tipo de
cifra y en su clave pblica) puede generar ese mensaje.

Con los sistemas de cifra simtricos no podremos


realizar una autenticacin fcil y completa: emisor y
mensaje. Veremos un procedimiento algo complejo de
autenticacin con cifra simtrica como es el caso de
Kerberos y un esquema de firma digital.

Jorge Rami Aguirre Madrid (Espaa) 2006


Captulo 16: Autenticacin y Firma Digital Pgina 752

Los problemas de la autenticacin simtrica


No obstante, subyacen los problemas caractersticos de
un criptosistema: cmo asegurar que la clave simtrica
entre emisor y receptor es segura? o lo que es lo mismo,
cmo intercambiar claves de forma segura?

El intercambio de claves de forma segura ya hemos visto que


se logra eficientemente slo a travs de sistemas asimtricos.
Las herramientas ms usuales para autenticacin sern los
cdigos de autenticacin de mensajes MACs y el sistema
Kerberos con cifras simtricas. Kerberos tambin permite el
intercambio seguro de una clave de sesin aunque es ms
complejo y pesado que el algoritmo de Diffie y Hellman.

Jorge Rami Aguirre Madrid (Espaa) 2006


Captulo 16: Autenticacin y Firma Digital Pgina 753

Autenticacin con MAC o checksum

Los dos extremos de la comunicacin A y B comparten


una nica clave secreta que no est en entredicho.
El MAC o checksum ser una funcin que se aplica al
mensaje M junto a una clave secreta K de la forma CK(M).
A enva el mensaje en claro y el Message Authentication
Code (MAC) o Checksum CK(M) a B.
Integridad: el receptor B puede estar seguro de que nadie
ha modificado el mensaje durante la transmisin pues el
valor CK(M) en destino coincide con el enviado por A.
Autenticacin: como solamente el emisor A y el receptor B
comparten la clave secreta K, se asegura la autenticacin
de ambos usuarios. Por lo tanto, la condicin a cumplir es
que la clave K debe ser nica y segura.

Jorge Rami Aguirre Madrid (Espaa) 2006

Potrebbero piacerti anche