Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
23-25 de Junio
Introduccin: confidencialidad,
autenticacin, integridad y no
repudio. Claves de la seguridad
Santiago Felici Castell
Email: Santiago.Felici@uv.es
Disponibleenhttp://netacad.uv.es
El Reto en la Seguridad
Los sistemas de Tecnologas de la
Informacin
cambian rpidamente
son cada vez ms complejos
La seguridad
debe ocupar su lugar
2
Seguridad: definicin
ISO, en su norma 7498, define la seguridad
informtica como una serie de mecanismos
que minimizan la vulnerabilidad de bienes y
recursos, donde un bien se define como algo
de valor y la vulnerabilidad se define como la
debilidad que se puede explotar para violar
un sistema o la informacin que contiene.
Para ello, se han desarrollado protocolos y
mecanismos adecuados, para preservar la
seguridad.
3
Temas legales
En muchos gobiernos el uso de informacin cifrada
est prohibido.
Los temas de seguridad son muy peliagudos y los
Gobiernos tratan de implantar reglas (o estndares
de cifrado) que ellos mismos puedan descifrar
fcilmente.
La polmica est levantada, pero no es objeto de la
asignatura entrar en detalle en estos temas.
Por ejemplo en Francia y EEUU no estn permitidas
transacciones cifradas, que el gobierno no sea
capaz de descifrar, pues pueden utilizarse para
comercio de armas, delincuencia, ...
4
Seguridad: Secretos
Criptografa
Criptografa y criptoanlisis
KRYPTOS= oculto
GRAPHE=escrito
mensajes.
Los intrusos utilizan estas tcnicas.
La criptografa busca mtodos ms seguros de
cifrado.
Criptografa clsica: cifrados por sustitucin y
trasposicin
Criptografa moderna: cifrados en base a
claves
8
Texto normal, P
Intruso
Mtodo de
cifrado.
Clave de cifrado, k
Mtodo de
descifrado.
Texto normal, P
Clave de descifrado, k.
Cifrado y descifrado
Dk(Ek(P))=P
E y D son slo funciones matemticas parametrizadas con la
clave k
Estas funciones E() y D() son conocidas por el
criptoanalista, pero no la clave.
1.-Esto es as, porque la cantidad de esfuerzo necesario para inventar,
probar e instalar un mtodo nuevo cada vez que el viejo es conocido
siempre hace impracticable mantenerlo en secreto.
2.-Este mtodo de cifrado con claves, permite cambiar fcilmente de
mtodo de cifrado simplemente con cambiar la clave
10
11
13
15
K1
K2
K1
K1
K2
K1
16
17
19
XOR
i(n)
Mtodo en bloques
o(n)
20
21
22
Usuario B
E B()
E B(P)
DB(E B(P))=P
P=ok A! soy B, o con clave sesin K
E A()
DA(E A(P))=P
23
E A(P)
ESTABLECIDA LA SESION!!!
Clave simtrica de sesin k
Seguridad: Validacin
Autenticacin
C
A
B
2.- Un protocolo de autenticacin debe impedir que un intruso se meta. Terminado
el protocolo habrn negociado una clave de sesin.
26
certificados de un usuario
Mtodos clsicos basados en contrasea, ms frgiles que los
anteriores y ms simples (baratos), basados en:
Comprobacin local o mtodo tradicional en la propia
mquina
Comprobacin en red o mtodo distribuido, ms
utilizado actualmente
Una vez completado el protocolo, ambos A y B estn
seguro que est hablando entre ellos.
Durante el protocolo podran haber intercambiado una
clave de sesin.
27
28
30
A
2
ERES A?
RB
3
KAB(RB)
ERES B?
RA
5
KAB(RA)
31
Ri son nmeros aleatorios grandes lanzados desde cada extremo como reto.
El paso 4 y 5 es para que A se asegure que le contesta B. Tras esta identificacin, A puede
indicar una Ks para la sesin.
Este protocolo funciona, pero se puede simplificar el nmero de mensajes.
DESTACAR, que con el mensaje 2 y 3 se podra tratar de explotar por fuerza bruta la
clave.
permite autenticacin.
Nota:RSA se bas en este algoritmo
32
B selecciona y
1
x
n, g, g mod n
A
2
y
g mod n
A calcula
x
xy
(g mod n) = g mod n
y
B calcula
y
xy
(g mod n) = g mod n
x
33
C selecciona z
B selecciona y
1
x
n, g, g mod n
n, g, g mod n
A
g mod n
4
y
g mod n
Ahora todos hacen la aritmtica modular: A calcula gxz mod n, B calcula gyz
mod n y C calcula las claves tanto para A como B
Cada mensaje que A y/o B enva durante la sesin cifrada es capturado por
C, almacenado, modificado y pasado (opcionalmente) a B y/o A.
C ve todo y puede modificar los mensajes, mientras A y B estn pensando
equivocadamente que tienen un canal seguro entre ambos.
MEJORA: utilizar un KDC, centro de distribucin de claves.
34
TACACS+ y RADIUS
TACACS+ (Terminal Access Controller Access Control SystemRFC1492) y RADIUS (Remote Authentication Dial In User ServiceRFC2138) son ejemplos de centros de distribucin de claves o
tambin conocidos como servidores de control de acceso.
TACACS+ y RADIUS son protocolos para descentralizar el control del
acceso, de forma que cualquier servicio en red que requiera validar,
autorizar o auditar a un usuario lo puede hacer como cliente de los
servidores TACACS+ y/o RADIUS.
Estos servidores se utilizan generalmente como apoyo a los routers de
servidor de acceso remoto, por ejemplo la gestin de usuarios que
conectan desde el exterior a la Universitat de Valencia.
Ejemplo. Ambos junto Kerberos, son servidores utilizados para dar
soporte a los servicios AAA de los routers de Cisco Systems:
Authetication (quin), Authorization (qu), Accounting (auditoria))
35
36
37
A, KA(B,KS)
A
KDC
B
2
KB(A,KS)
1.- A escoge una clave de sesin, K S e indica al KDC que desea hablar con B
usando KS. Este mensaje se cifra con la clave secreta que comparte A slo
con el KDC, KA.
2.- KDC descifra este mensaje, extrayendo la identidad de B y la clave de
sesin. Construye un mensaje nuevo cifrado con K B (compartido entre
KDC y B) que contiene la identidad de A y la clave de sesin y se lo
enva a B.
Ahora, A y B pueden hablar y saben adems la clave a utilizar.
La validacin de identificacin aqu es gratuita, en el sentido que las claves
con el KDC son secretas y nadie ms habra sido capaz de cifrarlo con la
clave secreta de otro.
A diferencia de Diffie Hellman, aqu si existe autenticacin por ambas partes.
38
39
40
RA, A, B
Kerberos
Ka(K,L, RA,B)
Kb(K,L,A)
A
3
Kb(K,L,A)
K(A,Ta)
K(Ta+1)
41
42
EB(A,RA)
2
EA(RA,RB,KS)
KS(RB)
43
44
Seguridad: Integridad
Autentificacin
47
48
49
Seguridad: No repudio
Firmas y certificados
Firma digital
La validacin de identificacin y autenticidad de
muchos documentos legales, financieros y de
otros tipos se determina por la presencia o
ausencia o bien de una firma manuscrita
autorizada o bien de una firma digital.
La firma digital permite que una parte pueda enviar
un mensaje firmado a otra parte, con las
propiedades de autentificacin (ntegro,
autntico) y no repudio.
POR TANTO, LA CLAVE DE LA FIRMA DIGITAL ESTRIBA EN
PEDIR OBLIGATORIAMENTE UN ACUSE DE RECIBO
51
52
53
54
Remoto
Clave simtrica
compartida
Mensaje
Mensaje a mandar
recibido
Pay to Terry Smith
$100.00
Dollars
Clave simtrica
compartida
$100.00
Dollars
Funcin
Funcin
Hash
Hash
4ehIDx67NMop9
$100.00
Dollars
4ehIDx67NMop9
Mensaje + Hash
55
4ehIDx67NMop9
B
KB(A,RA,t,P,KX(A,t,P))
56
Usuario A
Usuario B
Calculo DA(P)
E B()
EB(DA(P))
Comprobemos la firma
A, cul es tu clave pblica?
E A()
58
Calculo EA(DB(EB(DA(P))))=P
Todo correcto!
Est firmado por A
59
60
Qu es un Certificado?
Un archivo, firmado con la clave privada de CA con la
identidad, la clave pblica del dicha identidad, atributos varios
y compendio de dicha informacin:
61
62
63
Ejemplo de
certificados
raz en un
navegador
64
Enviado a
Emitido por
ABA.ECOM Root CA
AC del Colegio Nacional de Correduria Publica Mexicana, A.C.
Baltimore EZ by DST
Belgacom E-Trust Primary CA
C&W HKT SecureNet CA Class A
CA 1
Certiposte Classe A Personne
Certiposte Serveur
Certisign - Autoridade Certificadora - AC2
Class 1 Primary CA
Copyright (c) 1997 Microsoft Corp.
Deutsche Telekom Root CA 1
DST (ANX Network) CA
DST (NRF) RootCA
DST-Entrust GTI CA
Entrust.net Secure Server Certification Authority
Equifax Secure Certificate Authority
FNMT Clase 2 CA
GlobalSign Root CA
http://www.valicert.com/
IPS SERVIDORES
Microsoft Authenticode(tm) Root Authority
Microsoft Root Authority
NetLock Uzleti (Class B) Tanusitvanykiado
PTT Post Root CA
Saunalahden Serveri CA
Secure Server Certification Authority
SecureNet CA Class A
SecureSign RootCA
SERVICIOS DE CERTIFICACION - A.N.C.
SIA Secure Client CA
SIA Secure Server CA
Swisskey Root CA
TC TrustCenter Class CA
TC TrustCenter Time Stamping CA
Thawte Personal CA
UTN - DATACorp SGC
UTN-USERFirst-Client Authentication and Email
VeriSign Commercial Software Publishers CA
VeriSign Individual Software Publishers CA
VeriSign Trust Network
Xcert EZ by DST
ABA.ECOM Root CA
AC del Colegio Nacional de Correduria Publica Mexicana, A.C.
Baltimore EZ by DST
Belgacom E-Trust Primary CA
C&W HKT SecureNet CA Class A
CA 1
Certiposte Classe A Personne
Certiposte Serveur
Certisign - Autoridade Certificadora - AC2
Class 1 Primary CA
Copyright (c) 1997 Microsoft Corp.
Deutsche Telekom Root CA 1
DST (ANX Network) CA
DST (NRF) RootCA
DST-Entrust GTI CA
Entrust.net Secure Server Certification Authority
Equifax Secure Certificate Authority
FNMT Clase 2 CA
GlobalSign Root CA
http://www.valicert.com/
IPS SERVIDORES
Microsoft Authenticode(tm) Root Authority
Microsoft Root Authority
NetLock Uzleti (Class B) Tanusitvanykiado
PTT Post Root CA
Saunalahden Serveri CA
Secure Server Certification Authority
SecureNet CA Class A
SecureSign RootCA
SERVICIOS DE CERTIFICACION - A.N.C.
SIA Secure Client CA
SIA Secure Server CA
Swisskey Root CA
TC TrustCenter Class CA
TC TrustCenter Time Stamping CA
Thawte Personal CA
UTN - DATACorp SGC
UTN-USERFirst-Client Authentication and Email
VeriSign Commercial Software Publishers CA
VeriSign Individual Software Publishers CA
VeriSign Trust Network
Xcert EZ by DST
65
66
Redes de confianza
En muchas ocasiones no se dispone ni de Autoridades de
Certificacin ni de Registro. Una solucin tomada
estriba en la confianza de los propios usuarios entre
ellos.
Por ejemplo, si Juan confa plenamente en Luis y Luis ha
aceptado la identificacin de Pedro, Juan podra
inicialmente aceptar a Pedro, porque Luis es de su
confianza.
Comentario: En una red de confianza, una identificacin
(clave nueva) se considerar vlida si viene firmada
por suficientes claves vlidas.
Por ejemplo, PGP en correo seguro lo utiliza.
67