Autentificación con Algoritmos de Clave Simétrica Prof. Wílmer Pereira Universidad Católica Andrés Bello Universidad Simón Bolívar Universidad Central de Venezuela Mecanismos para Autentificar Las tres estrategias más conocidas son: password, uso de tarjetas y biometría. Password es el más facil de implantar y comprendido por la mayoría de las personas El sitio al que se conecta debe tener el password (normalmente cifrado) Las estrategias más conocidas son número de intentos, longitud mínima de la clave, introducción de caracteres especiales y políticas de cambio Los ataques inicialmente son con diccionario suponiendo un mal password. Teniendo un buen password sólo es posible con fuerza bruta y es muy dificil Malas políticas son: mismo password para diferentes cuentas, nombres comunes, pocos caracteres diferentes de consonantes y vocales. En linux el archivo de password era sensible a ataques de fuerza bruta por ser desprotegido. Ahora está en el archivo de shadow. Autentificación con clave simétrica Premisas: Clave simétrica compartida de antemano Uso de desafío-respuesta (números grandes) J DR Julieta EKJR(DR) Romeo DJ EKJR(DJ) Simplificación del protocolo aunque ... J , DJ Julieta DR , EKJR(DJ) EKJR(DR) Romeo Ataques a los algoritmos con clave simétrica Ataques de Reflexión J, DS Primera Sesión DR , EKJR(DS) Satán J, DR Romeo Segunda Sesión DR2 ,EKJR(DR) Primera Sesión EKJR(DR) J Primera Sesión R Segunda Sesión DJ DJ Julieta EKJR(DJ) EKJR(DJ) Primera Sesión Satán Segunda Sesión DJ2 Primera Sesión DJ2 Segunda Sesión EKJR(DJ2) EKJR(DJ2) Primera Sesión Soluciones a los Ataques de Autentificación El protocolo debe resistir a ataques de segunda sesión Obligar a ambos interlocutores a usar claves diferentes aunque sean compartidas Ambos interlocutores deben usar desafíos de conjuntos de números diferentes Autentificación con funcion de compendio DJ Julieta DR , H(DR , DJ , R , J , KJR) Romeo H(DR , DJ , KJR) Sin embargo la clave secreta sigue siendo compartida y negociada por otro medio ... Algoritmos con Centro de Claves El uso de KDC sirve para personas muy solicitadas pues reduce el número de claves Julieta J , EKJ(R , KS) KDC Romeo EKR(J , KS) Pero ... sufre de ataque de repetición (reply) ... DJ , J , R KDC EKJ(DJ , R , KS , EKR(J , KS)) Julieta EKR(J , KS) , EKS(DJ2) EKS(DJ2 – 1), DR EKS(DR – 1) Romeo Kerberos Permite autentificación de usuario contra los servidores y así poder negociar una clave simétrica para el intercambio de datos Estandar definido en MIT con dos servidores AS: Verifica identidad de los usuarios TGS: Tickets de identidad de sesión y negociado de clave de sesión J AS EKJ(KS,EKTGS(J,KS) Julieta EKTGS(J,KS),R,EKS(t) TGS EKS(R,KJR),EKR(J,KJR) EKR(J,KJR),EKJR(t) Romeo EKJR(t+1) Define reinos para comunicar distintos servidores en diferentes LAN Autentificación con Algoritmos de Clave Pública Los algoritmos de autentificación de clave simétrica pretenden evitar su uso para no pagar por los certificados digitales …. No obstante son el mecanismo de autentificación servidor -> cliente más utilizado EKUR (J , DJ) Julieta EKUJ (DJ , DR , KS) Romeo EKS(DR) Muy sólido pero tiene exigen el uso de CA que es lo que se desea evitar Suponiendo que no se usa CA, Satán podría acceder a la BD de claves públicas e intercambiarla para suplantar identidad Una solución ... BD confiable pero aun puede cambiar la clave pública en tránsito