PDF de programación - Capítulo 16 Autenticación y Firma Digital

Imágen de pdf Capítulo 16 Autenticación y Firma Digital

Capítulo 16 Autenticación y Firma Digitalgráfica de visualizaciones

Publicado el 14 de Septiembre del 2018
798 visualizaciones desde el 14 de Septiembre del 2018
378,9 KB
32 paginas
Creado hace 18a (07/03/2006)
Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 16

Autenticación y Firma Digital

Seguridad Informática y Criptografía

Ultima actualización del archivo: 01/03/06
Este archivo tiene: 63 diapositivas

v 4.1

Material Docente de
Libre Distribución

Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.

Curso de Seguridad Informática y Criptografía © JRA

Capítulo 16: Autenticación y Firma Digital

Página 745

¿Interesa confidencialidad o integridad?

• Confidencialidad

• Para lograrla se cifra el mensaje M, número N o
clave K obteniendo un criptograma.

• Integridad

• Para lograrla se firma un hash del mensaje h(M),
añadiendo una marca al mensaje o criptograma.

Si bien en ciertos escenarios es muy importante
mantener el secreto de la información, siempre que
ésta lo requiera, en muchos casos tiene quizás más
trascendencia el poder certificar la autenticidad
entre cliente y servidor como ocurre en Internet.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 16: Autenticación y Firma Digital

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 16: Autenticación y Firma Digital

Página 746

Algunos problemas de integridad

a) Autenticidad del emisor
¿Cómo comprueba Benito (B) que el mensaje recibido del emisor
que dice ser Adela (A) es efectivamente de esa persona?

b) Integridad del mensaje
¿Cómo comprueba Benito (B) que el mensaje recibido del emisor
Adela (A) es el auténtico y no un mensaje falso?

c) Actualidad del mensaje
¿Cómo comprueba Benito (B) que el mensaje recibido del emisor
Adela (A) es actual, no un mensaje de fecha anterior reenviado?

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 16: Autenticación y Firma Digital

Página 747

Más problemas de integridad

d) No repudio del emisor
¿Cómo comprueba Benito (B) que el mensaje enviado por el emisor
Adela (A) -y que niega haberlo enviado- efectivamente ha llegado?

e) No repudio del receptor
¿Cómo comprueba Benito (B) que el mensaje enviado al receptor
Adela (A) -y que niega haberlo recibido- efectivamente se envió?

d) Usurpación de identidad del emisor/receptor
¿Cómo comprueba Benito (B) que Adela (A), Carmen (C) u otros
usuarios están enviando mensajes firmados como Benito (B)?

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 16: Autenticación y Firma Digital

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 16: Autenticación y Firma Digital

Página 748

Primer escenario de integridad

Escenario de desconfianza

1ª Solución. Uso de una
tercera parte de confianza
activa. Un juez tendrá una
clave KA con la que se
comunica con A y una
clave KB con la que se
comunica con B.

Se usará criptografía simétrica

© Jorge Ramió Aguirre Madrid (España) 2006

Si A envía un mensaje M a B:
A cifra M con la clave KA ⇒
EKA(M) y lo envía al juez.
Este comprueba la integridad
de A, lo descifra y envía a B,
cifrado con KB, el mensaje M,
la identidad de A y la firma
EKA(M): EKB{M, A, EKA(M)}.
Ambos confían en el juez y
ante cualquier duda éste puede
comprobar la identidad de A
ante B descifrando EKA(M).

Capítulo 16: Autenticación y Firma Digital

Página 749

Segundo escenario de integridad

Escenario de desconfianza

2ª Solución. Uso de una
tercera parte de confianza
no siempre activa. Esta
parte sólo actúa cuando se
produce un conflicto entre
los interlocutores, quienes
se autentican a través de
ella que les certifica.
Se usará criptografía asimétrica

© Jorge Ramió Aguirre Madrid (España) 2006

En este caso la
figura del juez se
conoce como una
Autoridad de
Certificación

Habrá una aceptación del
sistema de autenticación, tanto
por convencimiento propio de
los usuarios como por su
confianza en los algoritmos.

Capítulo 16: Autenticación y Firma Digital

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 16: Autenticación y Firma Digital

Página 750

Funciones y esquemas de autenticación

• Autenticación mediante el cifrado de mensajes con

criptografía simétrica

− La cifra de datos podría servir como autenticación.

• Autenticación con MAC Message Authentication Code o

checksum

− Una función pública y una clave secreta producen un valor

de longitud fija que es válida como autenticador.

• Autenticación mediante funciones hash

− Una función pública reduce el mensaje a una longitud de

valor hash que sirve como autenticador de integridad.

• Autenticación mediante firma digital del mensaje con

criptografía asimétrica

− Una función pública y un par de claves, pública y privada
inversas en un cuerpo, permiten la autenticación completa.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 16: Autenticación y Firma Digital

Página 751

Autenticación con sistemas simétricos

Si la clave de un sistema simétrico es segura, es decir no
está en entredicho, podemos afirmar que, además de la
confidencialidad que nos entrega dicha cifra, se
comprueban también simultáneamente la integridad del
mensaje y autenticidad del emisor, en tanto que sólo el
usuario emisor (en quien se confía por el modelo, tipo de
cifra y en su clave pública) puede generar ese mensaje.

Con los sistemas de cifra simétricos no podremos
realizar una autenticación fácil y completa: emisor y
mensaje. Veremos un procedimiento algo complejo de
autenticación con cifra simétrica como es el caso de
Kerberos y un esquema de firma digital.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 16: Autenticación y Firma Digital

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 16: Autenticación y Firma Digital

Página 752

Los problemas de la autenticación simétrica

No obstante, subyacen los problemas característicos de
un criptosistema: ¿cómo asegurar que la clave simétrica
entre emisor y receptor es segura? o lo que es lo mismo,

¿cómo intercambiar claves de forma segura?

El intercambio de claves de forma segura ya hemos visto que
se logra eficientemente sólo a través de sistemas asimétricos.
Las herramientas más usuales para autenticación serán los
códigos de autenticación de mensajes MACs y el sistema
Kerberos con cifras simétricas. Kerberos también permite el
intercambio seguro de una clave de sesión aunque es más
complejo y pesado que el algoritmo de Diffie y Hellman.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 16: Autenticación y Firma Digital

Página 753

Autenticación con MAC o checksum

• Los dos extremos de la comunicación A y B comparten

una única clave secreta que no está en entredicho.



• El MAC o checksum será una función que se aplica al

mensaje M junto a una clave secreta K de la forma CK(M).
• A envía el mensaje en claro y el Message Authentication
Code (MAC) o Checksum CK(M) a B.
Integridad: el receptor B puede estar seguro de que nadie
ha modificado el mensaje durante la transmisión pues el
valor CK(M) en destino coincide con el enviado por A.
• Autenticación: como solamente el emisor A y el receptor B
comparten la clave secreta K, se asegura la autenticación
de ambos usuarios. Por lo tanto, la condición a cumplir es
que la clave K debe ser única y segura.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 16: Autenticación y Firma Digital

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 16: Autenticación y Firma Digital

Página 754

Message Authentication Code con DES

Se inserta un código al final del mensaje M transmitido en

claro, consistente en la cifra con la clave secreta de los últimos
bytes del texto, por ejemplo 64 bits de DES o bien usando
Triple DES.

En destino, con el mismo algoritmo y la clave secreta, se realiza

la cifra y se comparan estos últimos bloques.

Como la cifra es CBC, encadenamiento de bloques cifrados,
esos bytes cifrados dependen de todo el mensaje por lo que
cualquier modificación será detectada al no coincidir los
resultados del cifrado de M en emisión y recepción.

http://www.faqs.org/rfcs/rfc3537.html



© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 16: Autenticación y Firma Digital

Página 755

Esquema de autenticación MAC con DES

Mensaje M
M1 M2
emisor

Cifrado del último bloque en modo CBC

...

Mn

receptor
M1 M2

E (K,M)

K

...

Mn

Am

E (K,M) = Am ∈ MR MR: espacio de marcas de autenticación
• La Marca Am son 16, 32 ó 64 bits.
• Es un tamaño muy pequeño y podría

¿Cuáles son las
debilidades de
este modelo?

dar lugar a colisiones: mensajes
distintos con iguales MACs.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 16: Autenticación y Firma Digital

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 16: Autenticación y Firma Digital

Página 756

Autenticación con funciones hash HMAC

• Las funciones hash vistas (MD5, SHA-1, etc.) no han sido
diseñadas para la autenticación al carecer de clave secreta.

• No obstante, son interesantes puesto que su velocidad es mayor
que muchos cifradores de bloque, su código fuente es abierto y
sus propiedades y funcionamiento son muy conocidos.

• La RFC 2104 propone el uso de una autenticación en entornos

seguros como SSL mediante una operación MAC en la que
intervenga una función hash: su nombre es HMAC.

• HMAC usa entonces una función hash (MD5, SHA-1, etc.)

como una caja negra, una clave K en lo posible mayor que el
tamaño del hash en bits, una función xor y operaciones de
relleno de bits, tal como se muestra en el siguiente esquema.

©
  • Links de descarga
http://lwp-l.com/pdf13484

Comentarios de: Capítulo 16 Autenticación y Firma Digital (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad