parte_45.txt
Document Details

Uploaded by AutonomousHeliotrope
Full Transcript
Servicios, marcos y técnicas de autenticación. Cert ificados. Clave pública. Servicios de directorio TEMARIO OPOSICIONES COIICV | TEMA 39 27 forma fraudulenta, por ejemplo, mediante el Man-In- The-Middle, y mediante un ataque de diccionario o fuerza bruta podrÃa descifrar la cont raseña del usuario...
Servicios, marcos y técnicas de autenticación. Cert ificados. Clave pública. Servicios de directorio TEMARIO OPOSICIONES COIICV | TEMA 39 27 forma fraudulenta, por ejemplo, mediante el Man-In- The-Middle, y mediante un ataque de diccionario o fuerza bruta podrÃa descifrar la cont raseña del usuario si está fuera demasiado débil. El ataque Man In The Middle, o en español Hombre en el Medio, consiste en intermediar en la comunicación entre dos equipos para que todo el tráfico de datos entre ellas pase por nosotros de manera trasparente a ambas vÃctimas. 5.2. OpenID OpenID es un protocolo de autenticación descentrali zado, mediante el cual un usuario puede autenticarse en diferentes páginas web con un único identificador en formato XRI (antes URL). OpenID funciona proporcionando las credenciales del usuario a un sitio web que haya implementado el protocolo. En este caso, la segurid ad de la conexión recae sobre la confianza que el usuario tenga en el sitio web. Esto impide que s ea un mecanismo valido para transacciones comerciales. El funcionamiento de OpenID es sencillo: • Un usuario se registra en el servicio. • El servicio le proporciona un identificador (XRI) y una contraseña • El usuario se identifica en los diferentes sitios u sando ese identificador y esa contraseña. Por ejemplo, Juan ha creado una cuenta en un servid or OpenID. Posteriormente Juan entra en un sitio web que soporta el protocolo OpenID tanto par a el registro como para el inicio de sesión. En este caso, Juan quiere registrarse en el sitio. Par a ello proporciona su identificador XRI en el formulario de registro. El sitio web consultará ese identificador al servidor OpenID que especifica. El servicio devolverá al sitio los datos de Juan. S i Juan tiene cookies almacenadas en su ordenador el registro será automático. En caso de q ue no hallan cookies almacenadas al respecto, el sitio solicitará a Juan la contraseña para verif icar que es quien dice ser. En caso de que la seguridad del equipo del usuario o del servidor fuera comprometida, toda la relación de sitios registrado por el usuario se ver Ãa también comprometida, quedando asà su intimidad desprotegida. Debido a ello OpenID todavà a es un protocolo puesto en duda. Algunos servicios que ofrecen autenticación mediant e OpenID son Flickr, WordPress, Google, Blogger o MySpace entre otros. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Daniel Vicente Perpiñá Castillo 28 TEMARIO OPOSICIONES COIICV | TEMA 39 6. Otras técnicas de autenticación Los certificados y claves secretas quedan almacenad os, al menos en un primer momento, en los equipos desde los que se haya solicitado con anteri oridad la emisión de un Certificado Digital. En determinadas ocasiones es más cómodo, o incluso nec esario, disponer de un dispositivo extraÃble portable que sea el que proteja la información de a utenticación. Los token (o testimonios) de seguridad son pequeños dispositivos cuya finalidad es dar soporte al proceso de autenticación de identidad. En general s e utilizan para validar la entrada a sistemas y servicios. Hay gran variedad de tokens. Por ejemplo, en cuanto a conexión al equipo, los más habituales son los que se conectan al puerto USB, aunque también l os hay que usan una conexión Bluetooth o simplemente no precisan de conexión al equipo. En c uanto a capacidad de memoria y proceso, dependerá del sistema de soporte que permita el tok en. He aquà cuatro casos combinando las anteriores alternativas: • El token guarda un valor secreto en su memoria y se comunica mediante USB con un controlador instalado en el PC. El controlador (dri ver del dispositivo) sólo permite el acceso al contenido del token tras poner un PIN correcto. En el fondo, la información que contiene la memoria va cifrada, y es preciso que el controla dor la descifre. • El token no va conectado al ordenador, pero tiene u n pequeño teclado numérico mediante el cual el usuario introduce una coordenada proporc ionada por el sistema de identificación. El token muestra en una pequeña pantalla el valor s ecreto correspondiente a la coordenada solicitada. Este ejemplo serÃa análogo a la tarjeta de coordenadas. • Un tercer caso serÃa un token con capacidades cript ográficas que pudiera responder a un reto criptográfico mandado por el sistema de identi ficación, usando el método reto- respuesta. En este caso, se contempla la modalidad de reto-respuesta usando una clave secreta compartida o bien usando un sistema de cifr ado de clave: la copia de la clave secreta que necesita el cliente está almacenada en el token. • Un último caso serÃa el de una etiqueta RFID que co ntiene un valor que permite identificar la etiqueta. Dado que un lector de RFID interactúa con las etiquetas a través del espectro electromagnético y sin usar conexiones fÃsicas, el hecho de que la identificación sea segura (básicamente esté protegida contra escuchas por parte de atacantes) supone un reto importante inherente al uso de estas etiquetas en servicios y entornos que precisen cierta seguridad. Como técnica alternativa de autenticación posemos h acer uso de dispositivos electrónicos que reconozcan nuestra identidad digital basándose en r asgos fÃsicos o en aspectos personales. A continuación, enumeramos los factores biométricos m ás utilizados, comentando aspectos sobre su calidad y uso: Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Servicios, marcos y técnicas de autenticación. Cert ificados. Clave pública. Servicios de directorio TEMARIO OPOSICIONES COIICV | TEMA 39 29 • Huellas dactilares: El uso de las huellas dactilare s como medio de identificación tiene una alta fiabilidad. Presenta una buena aceptación y po pularidad. • Iris: La identificación de un individuo a través de l análisis del iris tiene una fiabilidad muy alta. La desventaja que presenta respecto al anteri or es su incomodidad de uso. También resulta más complejo el análisis de la retina para identificar al individuo que el de huella dactilar. • GeometrÃa de la mano: Este sistema está bastante ex tendido, pero presenta menor fiabilidad que los anteriores. Además, este sistema es susceptible de padecer ataques, puesto que no resultarÃa difÃcil recrear la forma d e una mano usando un molde. • Facciones: El análisis de la cara, ya sea en 2D o 3 D, es un buen medio para identificar a un individuo. Aun asÃ, siempre es preferible un est udio 3D, ya que se mejoran los resultados con respecto el mero estudio de una imag en 2D, y se dificulta el éxito de ataques. La desventaja de los equipos 2D es que el sistema no distingue si lo que está capturando es realmente un rostro o una fotografÃa de un rostro. • Venas del dedo o la mano. El estudio vascular de lo s dedos o de la mano proporciona alta fiabilidad. Además, no resulta excesivamente comple jo su análisis. • Voz: Este sistema presenta bastante fiabilidad, per o también es susceptible a los ataques. Además, este sistema padece de poca estabilidad, co n lo cual deberÃan ser varias las muestras de voz analizadas para reducir la tasa de errores. Por otro lado, disponemos de diversos protocolos y métodos de autenticación. Entre ellos se incluyen: • RPC seguro: Del acrónimo Remote Procedure Call. (Pr ocedimiento de Llamada Remoto). El RPC es un programa empleado en computación distr ibuida para que una máquina pueda ejecutar código en otra máquina remota. RPC S ecure, añade un mecanismo de autenticación basado en el protocolo Diffie-Hellman . • PAM: Del acrónimo Pluggable Authentication Module. (Módulo de autenticación conectable). Es un mecanismo que proporciona una in terfaz que permite que distintas tecnologÃas de autenticación se conecten a un servi cio de red a través de una aplicación de usuario. Este mecanismo es muy utilizado en serv icios FTP, Telnet o Web. • SASL: Del acrónimo Simple Authentication and Securi ty Layer. (Autenticación sencilla y capa de seguridad). Es un framework que proporciona servicios de autenticación y seguridad para diferentes protocolos de red. Entre los protocolos que emplean esta infraestructura se encuentran IMAP, LDAP, POP3, SMT P y XMPP. • SSH: Del acrónimo Secure Shell. (Intérprete de órde nes seguro). Es tanto el nombre del programa que lo implementa como un protocolo de ini cio de sesión remoto seguro, que permite la comunicación cifrada entre equipos en un a red no segura. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Daniel Vicente Perpiñá Castillo 30 TEMARIO OPOSICIONES COIICV | TEMA 39 • RADIUS: Del acrónimo Remote Authentication Dial-In User Service. (Servicio de autenticación remota de usuario por marcado). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red. Se emplea en conexiones a ISP a través de módem, cable-módem, DSL, Ethernet. • DIAMETER: Es un protocolo que ofrece servicio tripl e A, (Authentication, Authorization, Accounting). Es un protocolo basado en RADIUS. Referencias bibliográficas MartÃnez-Ballesté Antoni, Solanas AgustÃ, Castellà - Roca Jordi. (2011). Identidad digital (http://hdl.handle.net/10609/55582 ). Identificación, autenticación y control de acces o. Universitat Oberta de Catalunya. MartÃnez-Ballesté Antoni, Castellà -Roca Jordi. (201 1). Identidad digital (http://hdl.handle.net/10609/55582 ). Servicios de directorio. Universitat Oberta de Catalunya. Palazón Romero José MarÃa, Felguera Antoni, Castell à -Roca Jordi. (2011). Identidad digital (http://hdl.handle.net/10609/55582 ). Single sign-on y federación de identidades. Univ ersitat Oberta de Catalunya. Identidad digital: https://www.exabyteinformatica.com/uoc/Dactiloscopi a/Identidad_digital/Identidad_digital_( Modulo_3).pdf Distribución de claves: https://www.gnupg.org/gph/es/manual/x481.html Servidor de clave pública: https://ssd.eff.org/es/glossary/servidor-de-clave-p %C3%BAblica , http://www.rediris.es/cert/servicios/keyserver/ Wikipedia: Autenticación, SASL, Kerberos, Servicio_ de_directorio, X.500, OpenID Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019TEMARIO OPOSICIONES COIICV | TEMA 40 1 Tema 40. Infraestructura de clave pública (PKI): definición y elementos de una PKI. Prestación de servicios de certificación públicos y privados. Autoridades de certificación. El DNI electrónico Javier Laguna Galindo Colegiado 1000 La tecnologÃa avanza a pasos agigantados y la segur idad es cada dÃa más necesaria en el mundo online. ¿Cómo puede una persona verific ar la identidad de otra persona? ¿O cómo se puede establecer una comunicación segura en una página web para realizar una transferencia bancaria? ¿O cómo se pue de cifrar la información para que sólo una persona pueda leerla? La respuesta a todas estas preguntas se encuentra en los sistemas PKI o Infraestructura de Clave Pública . Los sistemas PKI resuelven el problema inicial de t ransmisión de una clave sobre un entorno todavÃa no seguro, para poder establecer co municaciones posteriormente seguras. Los sistemas de claves asimétricos permite n resolver este problema y a su vez solucionar otros como los anteriores. Una infra estructura de clave pública es una plataforma que soporta la gestión de certificados d igitales con la finalidad de que un usuario disponga de diversos mecanismos para proteg er la información mediante los principios de confidencialidad, integridad, autenti cación y no repudio. El principal estándar para infraestructuras de clav es públicas es el X.509v3, el cual especifica una serie de elementos que debe contener todos los sistemas, como es PolÃtica de Seguridad, Declaración de Prácticas de Certificados (CPS), Autoridad Certificadora (CA), Autoridad Registradora (RA), Si stema de Distribución de Certificados y Listas de Revocación de Certificados (CRL). En España, la ley 59/2003 regula la firma electróni ca. Todas las autoridades certificadoras emisoras de certificados digitales c umplen los detalles de la misma, siendo la FNMT la principal en cuanto a emisión y d entro de la estructura jerárquica de autoridades. A nivel autonómico, la ACCV es la enti dad principal de certificación emitiendo certificados, que al igual que de la FNMT son emitidos para Administraciones Públicas. El DNI electrónico tambi én dispone de certificados digitales incorporados al mismo, haciendo que sea método de i dentificación tanto fÃsico como digital. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Javier Laguna Galindo 2 TEMARIO OPOSICIONES COIICV | TEMA 40 1. Infraestructura de clave pública (PKI): definici ón y elementos de una PKI Para poder mantener una comunicación cifrada, lo ha bitual es que uno de los extremos de la misma establezca una clave y notifique al otro. La transmisión de la clave debe producirse en un medio seguro, pero a su vez, si se dispone ya de un canal de comunicación seguro, no tiene sentido enviar información cifrada por otro. La distribución de las claves es un antiguo problem a de la criptografÃa. Para resolver este problema, se puede optar por el siguiente procedimi ento, en el que A y B son cada uno de los extremos de la comunicación: • A elige una clave y la cifra con una clave que solo conoce A. El resultado lo transmite a B. • B cifra el resultado recibido con una clave que sol o B conoce. El nuevo mensaje doblemente cifrado es transmitido a A. • A retira su clave privada del mensaje y transmite e l nuevo mensaje a B. • B retira su clave privada del mensaje, por lo que e l resultado es la clave elegida inicialmente por A. A pesar de haber solucionado el problema de la dist ribución de claves, vuelve a crearse un problema tras las tres transmisiones producidas: ¿E l mensaje recibido por cada uno de los extremos es auténtico? ¿O ha sido transmitido por u n tercero? Para solucionar este y otros problemas, se emplea l a criptografÃa de clave pública o también denominada criptografÃa asimétrica . En ella siempre se emplean una pareja de claves: una clave pública , conocida por todo el mundo; y otra privada , conocida únicamente por el propietario de la misma. Este nuevo concepto dista de la criptografÃa tradicional, en la que tanto emisor como receptor emplean una misma clave secreta para cifra r y descifrar los mensajes. 1.1. Sistemas criptográficos asimétricos 1.1.1. Diffie-Hellman En 1976, Whit Diffie y Martin Hellman, de la univer sidad de Stanford, publicaron un método para establecer una clave común de una manera segura a t ravés de un canal de comunicación no seguro. El método se basa en la exponenciación y el hecho de que los exponentes se pueden multiplicar en cualquier orden con el mismo resulta do. Parece ser que la NSA ya trabajaba con Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Infraestructura de clave pública (PKI) TEMARIO OPOSICIONES COIICV | TEMA 40 3 este concepto 10 años antes, al igual que el GCHQ, su homólogo inglés, que lo hacÃa desde finales de los años 60. El método diseñado por Diffie y Hellman era útil pa ra el establecimiento de claves, pero no llegó a cifrar datos. Básicamente, la idea proponÃa lo sigu iente: • Cada interlocutor debe disponer de dos claves, una para cifrar y otra para descifrar. • Las dos claves deben tener la propiedad de poder in vertir el efecto producido por su pareja, pero a su vez deberÃa ser imposible para un atacante descubrir una a partir de la otra. • Una de las dos claves debe ser pública para todo el mundo. • El destinatario debe ser la única persona que conoz ca su clave privada y nunca ha de ser revelada a nadie más. El término generador serÃa el siguiente: dado el co njunto ’pΖ con p primo, diremos que pΖ∈α es un generador de ’pΖ, si se cumple: ibp∃Ζ∈∀ ’ tal que bi=α (1) El enunciado del problema es el siguiente: dado un número primo p, un número α que sea un generador de ’pΖ y los elementos aαy bα, encontrar )(pmód ab α . Nótese que se conoce aαy bα, pero no el valor ni a ni el de b. De hecho, si se pudieran realizar de forma eficiente logaritmos discretos, serÃa sufi ciente con calcular a y luego ab a bαα=)( . Por lo tanto, suponiendo una comunicación entre A y B, en primer lugar se ha de calcular un número primo p y un generador α de ’pΖ, con 2 2 −≤≤pα . Esta información es pública y conocida por ambos. El algoritmo por tanto es el si guiente: • A escoge un número aleatorio x, comprendido en 1 y 2−p y envÃa a B el valor )(pmód xα . • B escoge un número aleatorio y, análogamente al paso anterior, y envÃa a A el valor )(pmód yα . • B recoge xα y calcula )( )( pmód Ky xα= . Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Javier Laguna Galindo 4 TEMARIO OPOSICIONES COIICV | TEMA 40 • A recoge yα y calcula )( )( pmód Kx yα= . Puesto que x e y no viajan por la red, al final A y B acaban compartiendo el valor de K, sin que nadie que capture los mensajes transmitidos pue da repetir el cálculo. 1.1.2. RSA El algoritmo RSA debe su nombre a sus tres inventor es: Ronald Rivest, Adi Shamir y Leonard Adleman, y al estar bajo una patente, su uso comerc ial estuvo restringido hasta el año 2000. A pesar de ser posiblemente el algoritmo asimétrico más sencillo de comprender e implementar, nadie ha conseguido rebatir su seguridad. Para ello , RSA se basa en la dificultad de factorizar grandes números, por lo que un posible atacante deb erÃa factorizar el producto de dos primos grandes . Para generar un par de claves ),(pPKK , en primer lugar se eligen aleatoriamente dos núme ros primos grandes, p y q, y después se calcula el producto pq n=. Ahora se escoge un número e primo relativo con ) 1)( 1(−−qp . ) , (n e será la clave pública. Nótese que e debe tener inversa módulo ) 1)( 1(−−qp , por lo que existirá un número d tal que )) 1)( 1(( −− ≡ qpmód de es decir, que d es la inversa de e módulo ) 1)( 1(−−qp . ) , (nd será la clave privada. Esta inversa puede calcularse fác ilmente con el Algoritmo Extendido de Euclides, por lo que desconociendo los factores de n, el cálculo resulta prácticamente imposible. Por lo tanto, la operación de cifrado se realiza de la siguiente forma: )(nmód mce= (2) Mientras que el descifrado se hace la siguiente: )(nmód cmd= (3) Ya que: m m mmmcqpk qp k ed d e d ) 1)( 1 ( 1 ) 1)( 1 ()( )(−− + − −= === (4) En la práctica, para generar el par de claves RSA, se eligen p y q con un número grande de bits, por ejemplo 512 bits, por lo que n tendrá 1024 bits. Para realizar el cifrado, se div ide el mensaje en bloque de un tamaño inferior a n, por ejemplo 1016 bits, y se realiza la codificaci ón de cada uno. El Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019