Protocolos de intercambio de claves

Anuncio
Protocolos de intercambio de claves
[4.1] ¿Cómo estudiar este tema?
[4.2] Gestión de claves simétricas
TEMA
[4.3] Protocolos de comunicación
TEMA 4 – Esquema
Autenticación y
establecimiento de sesión
Arquitectura de red
Vida de claves cliente
Tipos de claves usuales
Autenticación con clave
simétrica
Protocolos de comunicación
Jerarquías de claves
Conceptos
Protocolos de intercambio de claves
Criptografía y mecanismos de seguridad
Esquema
Criptografía y mecanismos de seguridad
Ideas clave
4.1. ¿Cómo estudiar este tema?
Para estudiar este tema lee el capítulo 4 «Gestión de claves simétricas»
(páginas 103-124) del libro Técnicas criptográficas de protección de datos,
disponible en el aula virtual, además de las Ideas clave que encontrarás a continuación.
Como hemos visto en los temas anteriores la criptografía precisa de secretos
compartidos que permitan a emisores y receptores poder acceder a la información
cifrada. Por ello, uno de los pilares de la criptografía es asegurar que las claves
pueden ser intercambiadas de manera protegida; o dicho de otra forma, la
criptografía no puede servir a su cometido si no se fundamenta en un robusto
intercambio de claves.
Este tema pretende categorizar los tipos más importantes de claves y describir los
protocolos que pueden ser utilizados para su intercambio. El uso de un tipo de clave,
o de un protocolo u otro, estará fundamentado en las características del sistema en el
que se integren, de la misma forma que en ocasiones será necesario emplear técnicas
innovadoras que proporcionen la indispensable vía de compartición de secretos para
los sistemas criptográficos simétricos.
En definitiva, este tema tiene por objetivo describir y categorizar los distintos tipos de
claves empleados en los sistemas criptográficos, establecer las características de su
funcionamiento y poner de manifiesto sus ventajas de utilización.
De manera concisa los puntos a tratar son dos:
Conceptos y categorización de las claves para los sistemas simétricos.
Estudiar diversas propuestas de protocolos de intercambio de claves.
TEMA 4 – Ideas clave
Criptografía y mecanismos de seguridad
4.2. Gestión de claves simétricas
En toda red de comunicaciones es necesario establecer una política de gestión de
claves, debido a los siguientes factores:
La reutilización de claves provoca un desgaste de las mismas y por tanto
exponen la información a múltiples ataques (desgaste al uso). Es necesario atribuir
una duración limitada (caducidad).
El cese de privilegios a usuarios que ya no deben tener acceso a la información.
Minimizar la reutilización de claves utilizando varias en función del cometido.
Evitar que los usuarios compartan claves.
Es necesario establecer una jerarquía de claves donde las de nivel superior se utilicen
para cifrar las de nivel inferior. La raíz de la jerarquía será la clave maestra (de uso
reducido y almacenada en claro en un módulo seguro).
El segundo nivel estará compuesto por:
Clave de generación de claves
Clave de transporte de claves de sesión
Clave de cifrado de claves de archivo
Clave de cifrado de claves maestras de cliente
Arquitectura de red
Una red protegida mediante un sistema de claves simétricas requiere:
Una pareja de claves por cada pareja de nodos
.
claves por terminal (todas menos la suya).
Por otra parte una red protegida mediante un sistema de claves asimétricas requiere:
Una pareja de claves por cada nodo
.
claves por terminal (las mismas que en simétrico más su privada y
pública).
TEMA 4 – Ideas clave
Criptografía y mecanismos de seguridad
Tipos de claves usuales
Existen diferentes tipos de claves usadas en un sistema:
Clave estructural
Clave maestra
No puede ser alterada por el usuario (en
hardware). Ejemplo: Las S-Cajas.
De menor rango que la estructural, aunque
la mayor entre las que se pueden alterar. Se
deben almacenar en un módulo de
seguridad cuya apertura ocasiona su
destrucción. Este tipo de claves serán
siempre generadas en un local seguro que
sea controlado por mecanismos físicos se
seguridad.
La predistribución de este tipo de claves puede realizarse mediante: correo seguro
(forma tradicional), la suma módulo 2 de varias claves comunicadas por diferentes
medios
(telegrama,
fax,
carta…),
claves
provisionales
con
caducidad
que
posteriormente verificadas y mediante un sistema de clave simétrica con comprobación
previa de la identidad del usuario. Bajo este tipo de clave se cifran las siguientes:
Clave para generación de claves: para generar claves de sesión o vectores de
inicialización.
Clave para cifrado de claves: Para cifrar otras claves en su transmisión o
almacenamiento. Bajo esta clave se cifran:
o Clave de sesión: De un único uso y creada para enviar un mensaje.
o Vector de inicialización: Determina el punto de la serie cifrante en que
empieza el cifrado. Obligatorio en sistemas síncronos.
o Clave de cifrado de archivos: Destinadas a cifrar un único archivo.
Claves de conveniencia: De baja seguridad y para usos especiales.
Clave autoclave: Son poco seguras, puesto que se utilizan para producir claves a
través de otras ya usadas.
Clave de red: Fija y conocida por todos los nodos, utilizada para que estos puedan
comunicarse entre sí.
Clave de emergencia: Fija y conocida por todos los nodos, se usa cuando el resto
de claves están comprometidas.
Variante de una clave: Utilizada para actualizar las claves a partir del resto
mediante una operación. No requiere cambiar todas las anteriores claves.
TEMA 4 – Ideas clave
Criptografía y mecanismos de seguridad
Vida de una clave de cliente
Existen varias operaciones en la vida de un cliente:
Usuario nuevo
Inicialización
Dar de alta al usuario tras verificar su identidad.
Generar, instalar y validar una clave de usuario. La clave se almacena
para su uso.
Uso normal
El cliente usa su clave hasta que se cumpla su período de validez.
Revocación
En caso de que la clave esté comprometida, se procede a su revocación
y destrucción del almacén de claves.
4.3. Protocolos de comunicación
Protocolo de comunicación
Procedimientos para llevar a cabo, mediante sistemas criptográficos,
comunicaciones, distribución de claves, acuerdo de claves se sesión,
autentificación, firma digital, etc.
Son más vulnerables que los algoritmos de cifrado utilizados, ya que pueden ser
atacados mediante un análisis inteligente del protocolo.
Los ataques más frecuentes contra un protocolo son los siguientes:
Clave conocida
Repetición
Reflexión
Reutilización de claves utilizadas con anterioridad.
Reproducir mensajes ya enviados.
Responder a un mensaje con el mismo mensaje.
Suplantación
Usar una personalidad falsa.
Intermediario
Ubicándose entre dos usuarios, suplantar la identidad de ambos de
forma que crean que se comunican entre ellos.
Diccionarios
Usar una base de datos con los usuarios y contraseñas más probables.
TEMA 4 – Ideas clave
Criptografía y mecanismos de seguridad
Protocolos de autenticación con clave simétrica
Ordenados en función de su complejidad y fortaleza ante ataques, se encuentran los
siguientes protocolos:
Identificación por desafío-respuesta: Compartiendo A y B una clave K.
o A genera un número aleatorio
y lo envía a B en claro.
o B genera un número aleatorio
, lo concatena con
o A recupera
, lo cifra y responde a A.
y lo envía en claro a B, demostrando así su identidad, puesto que
únicamente A puede conocer K.
El protocolo es vulnerable a ataques por reflexión.
Protocolo de autenticación con sello temporal: Evita los ataques por
reflexión del caso anterior incluyendo un sello temporal (requiere sincronismo entre
las entidades para poder descartar mensajes retardados).
Protocolos de autenticación con números aleatorios: Evita los ataques de
reflexión enviando mensajes distintos en función de a quien se dirijan (requiere un
generador de números aleatorios seguro).
Protocolos de autenticación con números aleatorios y funciones
resumen: Consiste en sustituir la función de cifrado en el caso anterior por una
función HMAC (función resumen dependiente de una clave).
Protocolos de autenticación y establecimiento de clave se sesión
Para poner en acuerdo una clave de sesión, es necesaria una tercera parte de confianza
que comparta claves con cada entidad particular.
Existen los siguientes tipos de protocolos en este ámbito:
Protocolo de la rana habladora
Protocolo de Needham-Schroeder
Protocolo Otway-Rees modificado
Protocolo Kerberos
TEMA 4 – Ideas clave
Criptografía y mecanismos de seguridad
Protocolo de la rana habladora:
o A envía a la entidad confiable T, su identidad y un mensaje cifrado (con la clave
que comparten A y T) que contiene la identidad de B, la clave de sesión y un sello
temporal.
o T comprueba la identidad de A al descifrar el mensaje (solo A y T pueden conocer
la clave compartida por ambos) y envía a B el mensaje cifrado con la clave
compartida por B y T, que contiene la identidad de B, un sello temporal y la clave
de sesión.
Las desventajas de este protocolo residen en la delegación en A de generar claves
seguras y la sincronía requerida por usar sellos temporales.
Protocolo de Needham-Schroeder: El protocolo es similar al anterior aunque
soluciona el problema de que A sea un generador de claves seguras (esta acción se
delega en T).
T enviará a A la clave de sesión cifrada y un mensaje cifrado para B (aunque lo reciba
A, no podrá descifrarlo al desconocer la clave compartida entre B y T). Este último
mensaje será reenviado por A a B y contendrá la clave de sesión.
Se soluciona también el problema de los sellos temporales aunque es vulnerable a
ataques por repetición.
Protocolo Otway-Rees modificado: Soluciona las debilidades del anterior
protocolo al soportar identificación recíproca.
Protocolo Kerberos: Protocolo similar a Neddham-Schoroeder que incluye un
sello temporal y un tiempo de vida de clave.
TEMA 4 – Ideas clave
Criptografía y mecanismos de seguridad
Lo + recomendado
Lecciones magistrales
Protocolos de intercambio de claves
En esta lección veremos los protocolos de intercambio de claves, unos protocolos que
surgen de la necesidad del intercambio de secretos compartidos de una manera
segura.
La clase magistral está disponible en el aula virtual.
No dejes de leer…
Seguridad en redes telemáticas
Carracedo Gallardo, J. (2004). Seguridad en redes telemáticas. Madrid: McGraw-Hill.
En el sexto capítulo se trata la distribución de claves en redes
telemáticas y cómo su uso puede permitir la gestión de la seguridad
en protocolos de seguridad en redes.
TEMA 4 – Lo + recomendado
Criptografía y mecanismos de seguridad
No dejes de ver…
Cryptography and Key Management with SafeNet's Russ Dietz
En el vídeo se aclaran algunos
conceptos generales y las bases sobre
la necesidad de la gestión de claves.
El vídeo completo está disponible en el aula virtual o en la siguiente dirección web:
http://www.youtube.com/watch?v=pU76ToWlgHo
TEMA 4 – Lo + recomendado
Criptografía y mecanismos de seguridad
+ Información
A fondo
Recommendation for Key Management
Documento formal sobre la gestión de claves. Incluye definiciones y marcos de
funcionamiento general para la gestión de claves en sistemas criptográficos. Nos
interesa concretamente la parte 1 titulada «Recommendation for Key Management –
Part 1: General».
El artículo está disponible en el aula virtual o en la siguiente dirección web:
http://csrc.nist.gov/publications/PubsSPs.html#800-57-part1
OASIS Key Management Interoperability Protocol (KMIP) TC
Documento que describe el más utilizado estándar para el intercambio de claves
criptográficas.
El artículo está disponible en el aula virtual o en la siguiente dirección web:
https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=kmip
TEMA 4 – + Información
Criptografía y mecanismos de seguridad
Webgrafía
Instituto Nacional de Tecnologías de la información
Dentro de esta web puede encontrarse numerosa información sobre aspectos de
seguridad de las tecnologías de la información. Entre otras existe información relativa a
la gestión de contraseñas.
http://www.inteco.es/
TEMA 4 – + Información
Criptografía y mecanismos de seguridad
Test
1. La necesidad de gestión de claves simétricas se fundamenta en:
A. La gran longitud de la clave pública.
B. Evitar que los usuarios compartan claves.
C. El uso de claves maestras no puede ser empleado en muchos sistemas.
D. Ninguna de las anteriores.
2. Una clave maestra y una clave de sesión se diferencian en:
A. Su longitud.
B. Su tiempo de vida.
C. Las respuestas A y B son correctas.
D. Ninguna de las anteriores.
3. Para una política de gestión de claves, la jerarquía de claves se usa para:
A. Las claves del nivel inferior se emplean para cifrar las del nivel superior.
B. Las claves del nivel superior se emplean para cifrar las del nivel inferior.
C. Las claves de cualquier posición de la jerarquía pueden usarse para cifrar
cualquier otra.
D. Ninguna de las anteriores.
4. El número de claves simétricas que un nodo debe almacenar para enviar
información confidencial a n nodos es:
A.
B.
C.
D. Ninguna de las anteriores.
5. Los vectores de iniciación :
A. Deben ser gestionados de la misma forma que las claves de cifrado.
B. Pueden ser comunicados a través de canales inseguros.
C. Las respuestas A y B son correctas.
D. Ninguna de las anteriores.
TEMA 4 – Test
Criptografía y mecanismos de seguridad
6. Cuál de los siguientes tipos de claves son más recomendables para su uso con
entidades no confiables:
A. Clave de emergencia.
B. Clave de red.
C. Clave de conveniencia.
D. Clave autoclave.
7. Una clave puede ser revocada si:
A. Es conocida por más de una entidad.
B. Existe seguridad de que ha sido destruida y nadie la conoce.
C. Las respuestas A y B son correctas.
D. Ninguna de las anteriores.
8. En qué se basan las mejoras del protocolo Needhan-Schroeder frente al de la rana
habladora:
A. La entidad confiable es la encargada de la generación de las claves.
B. No se emplean las claves acordadas más de una vez.
C. Las respuestas A y B son correctas.
D. Ninguna de las anteriores.
9. El protocolo Needhan-Schroeder:
A. La autenticación de los nodos se basan en el mantenimiento de secretos
compartidos con la entidad confiable.
B. La autenticación de la entidad confiable se basa en el mantenimiento de
secretos compartidos con los nodos del sistema.
C. Las respuestas A y B son correctas.
D. Ninguna de las anteriores.
10. El protocolo Needhan-Schroeder:
A. La comunicación entre dos nodos se realiza a través de la entidad confiable
que actúa de intermediario de los mensajes.
B. Se emplea una clave de sesión que se cambia cada vez que se inicia una
comunicación entre entidades.
C. Las respuestas A y B son correctas.
D. Ninguna de las anteriores.
TEMA 4 – Test
Descargar