PDF de programación - Estudio, diseño y evaluación de protocolos de autenticación para redes Inalámbricas

Imágen de pdf Estudio, diseño y evaluación de protocolos de autenticación para redes Inalámbricas

Estudio, diseño y evaluación de protocolos de autenticación para redes Inalámbricasgráfica de visualizaciones

Publicado el 20 de Junio del 2017
671 visualizaciones desde el 20 de Junio del 2017
1,6 MB
102 paginas
Creado hace 20a (08/01/2004)
CENTRO DE INVESTIGACI ÓN Y DE ESTUDIOS AVANZADOS

DEL INSTITUTO POLITÉCNICO NACIONAL

UNIDAD ZACATENCO

DEPARTAMENTO DE INGENIERÍA ELÉCTRICA

SECCI ÓN DE COMPUTACI ÓN

Estudio, diseño y evaluación de protocolos de autenticación

para redes Inalámbricas

Tesis que presenta

Laura Itzelt Reyes Montiel

Para obtener el grado de

Maestra en Ciencias

En la especialidad de

Ingeniería Eléctrica

Opción: Computación

Director de Tesis:

Francisco José Rambó Rodríguez Henríquez

Ciudad de México, D.F.

Enero 2004

ii

Agradecimientos

Agradezco al Consejo Nacional de Ciencia y Tecnología por el respaldo financiero
otorgado por medio de la beca crédito nivel maestría. Así como el apoyo brindado para
la conclusión de este trabajo de Tesis por medio del proyecto CONACyT con referencia
34528-A.

Agradezco a los profesores de la sección de computación del CINVESTAV-IPN que
en mayor o menor medida ampliaron mi percepción sobre las Ciencias de la Computación.

Agradezco al Dr. Francisco José Rambó Rodríguez Henríquez la oportunidad que me
dio al proponerme este tema de tesis; la experiencia al desarrollar el trabajo resultó muy
nutritiva y gratificante.

En mayor medida agradezco a mis padres, Gregorio Reyes e Irma Montiel por su apoyo
durante esta y todas las etapas de mi vida. A mis hermanos Alfredo, Gabriela, Adriana y
Gregorio por el ánimo que me brindaron. A mi amiga Karina por hacer la vida en esta ciudad
más fácil y ayudarme, como siempre, en estos dos años.

A José Juan por su comprensión y apoyo incondicional, estuviera donde estuviera.

iv

Índice general

Agradecimientos

Introducción

Introduction

1. Criptografía de Llave Pública

1.1.

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.2. Algoritmos Asimétricos de Cifrado

. . . . . . . . . . . . . . . . . . . . . . .

1.2.1. RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.2.2. Criptografía de Curvas Elípticas . . . . . . . . . . . . . . . . . . . . .

1.3. Protocolos Criptográficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.3.1. Algoritmo de Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . .

1.3.2. ECDH, Acuerdo de Llaves con CE . . . . . . . . . . . . . . . . . . .

1.3.3. Acuerdo de Llaves con RSA . . . . . . . . . . . . . . . . . . . . . . .

1.4. Esquema de Firma Digital

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.4.1. El Algoritmo de Firma Digital, DSA . . . . . . . . . . . . . . . . . .

1.4.2. ECDSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.4.3. Firmas con RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2. Autentificación

2.1. Métodos de Autentificación . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.2. Funciones hash para Firma Digital: MD5 y SHA-1 . . . . . . . . . . . . . .

v

III

1

5

7

8

11

11

12

14

18

19

20

20

21

22

23

27

27

29

vi

ÍNDICE GENERAL

2.3. Firmas Digitales para Autentificación . . . . . . . . . . . . . . . . . . . . . .

2.4.

Infraestructura de Llave Pública . . . . . . . . . . . . . . . . . . . . . . . . .

2.4.1. Certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.4.2. Certificados X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3. Seguridad en Redes de Dispositivos Móviles

3.1. Redes Inalámbricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.1.1.

Impacto de la Seguridad en Redes Inalámbricas

. . . . . . . . . . . .

3.2.

IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.2.1. Seguridad en 802.11

. . . . . . . . . . . . . . . . . . . . . . . . . . .

3.3. WAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.3.1. WTLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.4. Protocolo de Negociación de WTLS . . . . . . . . . . . . . . . . . . . . . . .

3.4.1. Autentificación en WTLS . . . . . . . . . . . . . . . . . . . . . . . .

4. Diseño e Implementación del Prototipo

4.1. Arquitectura del Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.1.1. Especificación de los Componentes

. . . . . . . . . . . . . . . . . . .

4.2. Especificación de las Estructuras de Datos . . . . . . . . . . . . . . . . . . .

4.3. Especificación de los Algoritmos . . . . . . . . . . . . . . . . . . . . . . . . .

4.4. Detalles de Implementación . . . . . . . . . . . . . . . . . . . . . . . . . . .

5. Análisis y Evaluación del Desempeño

5.1. Pruebas Realizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5.2. Resultados Obtenidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5.2.1. WTLS Clase 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5.2.2. WTLS Clase 3

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5.3. Análisis de Resultados

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6. Conclusiones

30

31

32

33

37

38

39

40

41

44

46

48

50

53

53

56

60

65

67

69

69

70

70

71

73

81

ÍNDICE GENERAL

Apéndice A: Ejemplos de Certificados

Apéndice B: Curvas Elípticas Utilizadas

Bibliografia.

vii

83

87

91

viii

ÍNDICE GENERAL

Introducción

La globalización de las comunicaciones inalámbricas ha permitido el desarrollo de
nuevos estándares y productos que están produciendo cambios en la vida diaria. La movilidad
se ha vuelto un requerimiento cada vez mayor dentro de los ambientes de trabajo y gracias a
las redes inalámbricas se ha obtenido una movilidad real en los dispositivos móviles. Debido
a ello, actualmente se exige de las redes inalámbricas el mismo tipo de servicios que se brin-
dan en las redes cableadas. Estándares inalámbricos emergentes tales como IEEE 802.11,
IEEE 802.15, Bluetooth, HiperLAN/2, HomeRF en combinación con otras tecnologías no
tan recientes como la telefonía celular aunado con nuevos protocolos como el WAP permi-
tirán la interconexión de las redes actuales e Internet a dispositivos móviles como teléfonos
celulares, asistentes personales digitales (PDAs), radiolocalizadores (pagers) de dos vías y
otros dispositivos portátiles.

La navegación por Internet a través de los dispositivos inalámbricos, hace que el
intercambio de información por este medio, incluyendo datos de alto valor, sea una práctica
común para los usuarios de las redes inalámbricas, por lo que actualmente se ha puesto un
especial énfasis a la seguridad en tales medios de comunicación.

Por otro lado, las redes inalámbricas de área local, donde el estándar 802.11 ha desta-
cado, están ocupando un nicho muy importante en la industria. Este tipo de redes ofrecen
una alternativa de bajo costo a los sistemas cableados, brindan capacidad de incorporar de
manera fácil a nuevos usuarios a la red, y además, se tiene la posibilidad ubicua para acceder
a cualquier base de datos o a cualquier aplicación localizada dentro de la red. Pero, en este
tipo de redes, es posible captar los datos desde cualquier punto dentro del radio de alcance
correspondiente con un receptor compatible.

En las redes inalámbricas el canal de comunicación es peculiarmente inseguro y en
aplicaciones de comercio móvil o electrónico la inseguridad es una característica no deseada.
Para tratar de atenuar este defecto, se deben poner en práctica servicios que garanticen la se-
guridad computacional, tales servicios son la confidencialidad, la integridad, la disponibilidad
y la autenticación.

Un sistema posee la propiedad de confidencialidad si los recursos manipulados por éste
no son puestos al descubierto por usuarios, entidades o procesos no autorizados. Un sistema
posee la propiedad de integridad si los recursos manipulados por éste no son alterados o
destruidos por usuarios, entidades o procesos no autorizados. Un sistema posee la propiedad

1

2

Introducción

de disponibilidad si los recursos brindan servicio en el momento en que así lo deseen los
usuarios, entidades o procesos autorizados. La autenticación es el proceso de verificar y
asegurar la identidad de las partes involucradas en una transacción. Si este servicio no se
llevara a cabo cabe la posibilidad de que una entidad desconocida asuma una identidad falsa,
comprometiendo de esta manera la privacidad y la integridad de la información.

La seguridad es muy importante para que el desarrollo e implementación de las redes
inalámbricas sean explotados de una manera eficaz y confiable; desafortunadamente, las
características inherentes de las redes inalámbricas pueden ser un punto en contra de tal
seguridad. Es por ello, que en este trabajo de tesis se aborda, desde diferentes perspectivas,
uno de los servicios de la seguridad mencionado anteriormente: la autenticación. Para las
redes inalámbricas de área local se estudia el estado del arte en este campo y para las redes
inalámbricas de área amplia se plantea el estudio e implementación del protocolo donde se
lleva al cabo la autenticación, el protocolo WTLS (Wireless Transport Layer Security).

Con el propósito de establecer una sesión segura el protocolo de Negociación del
WTLS admite el uso de únicamente dos criptosistemas de llave pública: RSA y Criptosis-
temas de Curvas Elípticas (CCE). Tradicionalmente RSA ha sido la opción criptográfica
más utilizada en las implementaciones de WTLS reportadas hasta la fecha. Ello a pesar que
CCE nos brinda niveles de seguridad similares a los proporcionados por RSA con tamaños
de llaves hasta 10 veces menores.

En esta trabajo de tesis se ha desarrollado un prototipo que simula la funcionalidad
del protocolo de Negociacón de WTLS para evaluar el desempeño de cada uno de estos
criptosistemas. El objetivo primordial de este trabajo es presentar un estudio cuantitativo
del impacto que el uso de cada uno de los dos sistemas criptográficos mencionados provoca en
el tie
  • Links de descarga
http://lwp-l.com/pdf4516

Comentarios de: Estudio, diseño y evaluación de protocolos de autenticación para redes Inalámbricas (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad