You are on page 1of 9

UNIVERSIDAD NACIONAL DE LOJA

REA DE LA ENERGA, LAS INDUSTRIAS Y LOS


RECURSOS NATURALES NO RENOVABLES

CARRERA DE INGENIERA EN ELECTRNICA Y


TELECOMUNICACIONES.

MDULO IX
INTEGRACION DE LOS MENSAJES Y AUTENTIFICACION DE PUNTOS TERMINALES
NETWORKING
Autor:
LEONEL ARMIJOS
SANTIAGO RAMIREZ

Docente:
Ing. Johnny Tucker

CARRERA DE INGENIERA EN ELECTRNICA Y TELECOMUNICACIONES

INTEGRACION DE LOS MENSAJES Y AUTENTIFICACION DE PUNTOS TERMINALES


Actualmente, cuando hablamos de seguridad en las redes de computadoras, hacemos una
gran referencia a Internet, pues es dentro de esa red de alcance mundial que se producen
con mayor frecuencia los ataques a nuestras computadoras.
En general, decimos algo es seguro cuando se logra reducir las vulnerabilidades Segn ISO
(International Standardization Organization), en el contexto de la informtica se considera
"vulnerabilidad" a cualquier debilidad que pueda ser aprovechada para violar un sistema o
la informacin que ste contiene.
Cuando dos entidades se quieren comunicar, entre las exigencias que ellos requieren:

Que sean ellos al quien se les esta enviado los mensajes.


Que la informacin que ellos generan no haya sido modificada.
Que no sea interceptada la informacin que ellos generan.
Que siempre puedan comunicase, es decir que no se les niegue el servicio.

Teniendo en cuenta estas consideraciones, podemos identificar las siguientes propiedades


deseables en una comunicacin segura.

Confidencialidad: solo el emisor y receptor pueden entender el contenido de los


mensajes transmitidos. Puesto que los intrusos pueden interceptar mensajes, es
necesario que los mensajes sean cifrados de manera que el mensaje que fue
interceptado, este no puedan ser comprendido.
Autentificacin del Punto Terminal: tanto el emisor como el receptor debern
confirma la identidad del otro.
Integridad de mensajes: el emisor y receptor adems de autenticarse entre s,
buscan asegurar que el mensaje no ha sido alterada o modificada durante la
transmisin, ni maliciosamente ni accidentalmente.

Una vez establecido lo que queremos o requerimos al momento de comunicarse por la red,
muchas empresas adoptan polticas de seguridad, que son un conjunto de reglas, leyes y
prcticas de gestin que tiene por objeto la proteccin. Las propiedades anteriormente
descritas pueden ser implementadas a travs de varios mecanismos, como por ejemplo:

Criptografa
Firma digital
Autentificacin

El tema criptogrfico es importante cuando se proporciona integridad a los mensajes


(tcnica conocida como autentificacin de los mensajes), junto con la integridad de los
mensajes, se analiza dos temas relacionas como las firmas digitales y la autentificacin de

CARRERA DE INGENIERA EN ELECTRNICA Y TELECOMUNICACIONES

los puntos terminales. Dentro del tema de la criptografa hay un tema importante: las
funciones hash criptogrficas.
FUNCIONES HASH CRIPTOGRAFAS
Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una
entrada m (mensaje) ya sea un texto, una contrasea o un archivo, una salida alfanumrica
de longitud normalmente fija que representa un resumen de toda la informacin que se le
ha dado s=H(m) (es decir, a partir de los datos de la entrada crea una cadena que solo puede
volverse a crear con esos mismos datos).

De una manera informal, podramos decir que esta propiedad significa que es
computacionalmente impracticable que un intruso sustituya un mensaje protegido
mediante la funcin hash por otro mensaje diferente. Es decir, si (m, H(m)) son el mensaje
y el valor hash de dicho mensaje creado por el emisor, entonces un intruso no puede
generar el contenido de otro mensaje, y, que tenga el mismo valor de hash que el mensaje
original.
Tiene varias aplicaciones, entre ellos est asegurar que no se ha modificado un archivo en
una transmisin, proteger la confidencialidad de una contrasea o firmar digitalmente un
documento.
Entonces las funciones Hash es uno de los tipos de funciones que existen para poder hacer
uso del procedimiento de integracin de mensajes.

CARRERA DE INGENIERA EN ELECTRNICA Y TELECOMUNICACIONES

Tiene las siguientes propiedades

Todos los hashes generados con una funcin de hash tienen el mismo tamao, sea
cual sea el mensaje utilizado como entrada.
Dado un mensaje, es fcil y rpido mediante una computadora calcular su hash.
Es imposible reconstruir el mensaje original a partir de su hash.
Es imposible generar un mensaje con un hash determinado.

CDIGO DE AUTENTICACIN DEL MENSAJE (S)

Alice crea el mensaje m y lo concatena con s (clave de autenticacin) para crear m


+ s y calcula el valor hash H(m+s) y esto es lo que se conoce como MAC. Alice
entonces aade MAC al mensaje m creando un mensaje ampliado (m,H(m+s)) luego
inicia enviando a Bob una marca aleatoria como mensaje 1.
Bob recibe el mensaje empleado (m,h) y conociendo se calcula el valor de HMAC si
los Hmac son iguales Bob concluye que todo est correcto. Luego enva su maraca
aleatoria junto con un HMAC. Este est compuesto por la maraca aleatoria de Alice,
la maraca aleatoria de Bob, sus identidades y la clave secreta compartida. Se le aplica
hash en el HMAC.
Alice recibe este mensaje y calcula el HMAC y si corresponden esta autenticado.

FIRMA DIGITAL
La firma digital es un mecanismo criptogrfico que permite al receptor con mensaje firmado
digitalmente determinar la entidad de origen de dicho mensaje (autenticacin de origen), y
confirmar que el mensaje no ha sido modificado (integridad en los mensajes).
Al igual que ocurre con las firmas manuscritas, la firma digital se debe realizar de forma que
sean:

Verificables: demostrar que un documento firmado por una persona ha sido de


hecho firmado por esa persona.
No falsificable: que solo esa persona podra haber firmado el documento.

CARRERA DE INGENIERA EN ELECTRNICA Y TELECOMUNICACIONES

Un ejemplo de que una firma digital es importante para la verificacin de autenticidad y la


integridad de mensajes, documentos electrnicos o software, ya que proporciona una
herramienta para detectar la falsificacin y la manipulacin del contenido
Cmo funciona la firma digital?:

Este sistema cifra los mensajes gracias a dos contraseas, una pblica y otra privada,
vinculadas entre s (lo que cifra una, slo puede ser descifrado por la otra).

La contrasea privada debe permanecer bajo el exclusivo control de su propietario.


La contrasea pblica, es enviada junto al mensaje y posibilita al destinatario
verificar quin es el autor del mensaje.

Cuando se firma digitalmente un documento m, se utiliza simplemente una contrasea


privada kB- para calcular kB-(m).En el receptor para verificar, se toma la contrasea publica
de kB+ y se aplica a la firma digital, es decir se calcular kB+(kB-(m)), para obtener que es el
documento original. El conocimiento de la contrasea publica, kB+, no sirve de nada a la
hora de determinar la contrasea privada, kB-. Por tanto, la nica persona que podra
conocer kB- es aquella que haya generado la pareja de claves: kB+;kB-.

CARRERA DE INGENIERA EN ELECTRNICA Y TELECOMUNICACIONES

Tambin es importante observar que si el documento original m se modificara de algn


modo para obtener una forma alternativa m la firma que se gener para m no sera vlida
para m', ya que kB+(kB-(m)) no es igual a m'. Por tanto, podemos concluir que las firmas
digitales tambin proporcionan un mecanismo de integridad de los mensajes, permitiendo
al receptor verificar que el mensaje no ha sido alterado, adems de verificar el origen del
mismo.
Uno de los problemas con la firma de datos mediante mecanismos de cifrado es que el
cifrado y el descifrado son computacionalmente muy caros dada la cantidad adicional de
procesamiento que el cifrado y el descifrado exigen.
Una tcnica ms eficiente consiste es introducir funciones hash en el mecanismo de firma
digital. Utilizando una funcin hash, se firma el valor hash de un mensaje en lugar de firmar
el propio mensaje, es decir, se calcula kB-(H(m)). Puesto que H(m) es, generalmente, mucho
ms pequeo que el mensaje original m, la capacidad de proceso necesario para generar la
firma digital se reduce sustancialmente.
Se desea hacer pasar un mensaje original, de gran longitud, a travs de una funcin hash. A
continuacin, se firma digitalmente el valor hash resultante utilizando para ello su clave
privada. Despus, se enva el mensaje original junto con el resumen del mensaje
digitalmente firmado al que se denomina firma digital. En el receptor se aplica la clave
pblica del emisor al mensaje para obtener un valor hash. Asimismo, se aplica la funcin
hash al mensaje recibido, para obtener un segundo valor hash. Si los dos valores coinciden,
entonces se puede estar seguro acerca de la integridad y del autor del mensaje.

CARRERA DE INGENIERA EN ELECTRNICA Y TELECOMUNICACIONES

AUTENTICACIN DEL PUNTO TERMINAL


Proceso de demostrar a alguien la propia identidad:
Cuando se recibe el mensaje ampliado, utiliza el valor HMAC en l contenido para verificar
tanto el origen como la integridad del mensaje. De hecho, puesto que slo Alicia y Benito
poseen ese secreto compartido, si los clculos del valor MAC realizados por Benito
proporcionan un resultado que coincide con el valor MAC incluido en el mensaje ampliado,
entonces Benito podr estar seguro de que es Alicia quien ha enviado el mensaje (y de que
el mensaje no a sido alterado durante el trayecto).
De hecho, Benito no puede estar 100 por cien seguro del origen del mensaje, porque
contina existiendo la posibilidad de que alguien le est intentando engaar mediante lo
que se denomina un ataque por reproduccin. Toms slo necesita husmear y guardar el
mensaje ampliado de Alicia y volver a enviarlo en algn momento posterior.

CARRERA DE INGENIERA EN ELECTRNICA Y TELECOMUNICACIONES

Toms slo necesita husmear y guardar el mensaje ampliado de Alicia y volver a enviarlo en
algn momento posterior
En otras palabras, Benito no puede estar seguro de si Alicia estaba activa (es decir, se
encontraba realmente al otro extremo de la conexin en ese momento) o si el mensaje
recibido es una grabacin que alguien est reproduciendo.

Alice y Bob ya comparten una clave secreta compartida kAB (no en la red).
El principio de trabajo de los protocolos de autenticacin se denomina desaforespuesta.
Los protocolos de desafo respuesta usan una sola vez un nmero aleatorio y lo
conocen como nonces.

Notacin a usarse en este documento.


A,B identidades de Alis y Bob.
Ri son los desafos donde el subndice es el retador
Ki son claves donde el subndice es el dueo
Ks es la clave de sesin.

La secuencia de mensajes de nuestro primer protocolo de clave secreta compartida se


ilustra en la siguiente figura.

CARRERA DE INGENIERA EN ELECTRNICA Y TELECOMUNICACIONES

Alice inicia el protocolo de desafo respuesta, enviando su identidad y desafo a


Bob. Por supuesto Bob no tiene la forma de saber si este mensaje proviene de
Alice o de Trudy.
Bob responde el desafo de Alice encriptando el mensaje con la clave que
comparte con Alice y enva el texto cifrado kAB(RA). Tambin enva
simultneamente su desafo.
Alice ve el mensaje e inmediatamente sabe que proviene de Bob porque Trudy
no conoce kAB y por lo tanto no pudo haberlo generado. Alice responde el
desafo de Bob con la clave compartida y Bob sabe inmediat5amente que
proviene de Alice por la clave compartida.
Si desean establecer una clave de sesin ahora, Alice puede elegir una ks,
encriptarlo con kab y enviarla a Bob.

Desgraciadamente estos protocolos no son seguros porque Trudy puede vencer este
protocolo con lo que se conoce como ataque de reflexin.
REFERENCIAS

TANENBALUM A. Redes de Computadoras. 4ta edicin. Captulo 8: Seguridad de


Redes.
KUROSE J, ROSS K. Redes de computadoras, un enfoque descendente, 5ta edicin.
Captulo 8, pag 653-683

You might also like