Unidad III - Autenticación
Protocolos de Autentificación
Validación
de identificación basada en clave secreta compartida
Supondremos que A y B ya comparten
una clave secreta KAB
(acordada o bien telefónicamente o
en persona pero, en cualquier caso, no a través de la red).
Este protocolo se basa en reto-respuesta:
- Una
parte envía un número aleatorio a la otra.
- La
otra parte “lo transforma” de una manera especial y devuelve el resultado a la
parte primera.
Validación
de identificación usando un centro de distribución de claves (KDC)
Un
enfoque diferente es introducir un centro de distribución de claves fiables
(KDC- Key Distribution
Center).
- Cada
usuario tiene una sola clave compartida con el KDC
- La
validación de identificación y la administración de claves de sesión ahora
pasan a través del KDC.
El
protocolo de validación e identificación más simple conocido es “la rana de
boca amplia”.
Validación
de identificación de clave pública:
protocolo
de interbloqueo.
AàC à B
Rivest
y Shamir del RSA han diseñado un protocolo que frustra el ataque de brigada de
cubetas (o alguien en medio C).
- A
envía solo la mitad de su mensaje a B,
conocido como INTERBLOQUEO.
Por ejemplo sólo los bits pares (después del cifrado).
- B
entonces responde con los bits pares del mensaje de B encriptado.
- A
tras recibir los bits pares de B,
envía sus bits nones, y luego lo hace B.
Firmas Digitales
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).
La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.
Cortafuegos (FireWall)
Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.