Lección 12
Seguridad y criptografía
Ejemplos de aplicación
Ejemplos de aplicación
Universidad de Oviedo / Dpto. de Informática
ATC-Distribuidas
Ejemplos de aplicaciones criptográficas
• Criptografía de clave simétrica
– Kerberos
• Criptografía de clave pública
– PGP, PKI
– PGP, PKI
• Sistemas mixtos
– SSH
Universidad de Oviedo / Dpto. de Informática
ATC-Distribuidas
Clave simétrica: Kerberos
• Desarrollado en los 80 en el MIT. La versión 5
(1993) se ha convertido en un estándar de
Internet (RFC 1510).
• Se usa en Windows 2000, XP y Server 2003. Es el
sistema de autenticación por defecto de DCE.
• Evita que las contraseñas viajen a través de la red
(en claro o cifradas).
(en claro o cifradas).
El nombre está basado en Cancerbero, el perro de
la mitología griega que, con tres cabezas y el lomo
erizado de serpientes, cuidada las puertas del Hades.
Hércules le venció.
Universidad de Oviedo / Dpto. de Informática
ATC-Distribuidas
Objetos de Kerberos
• Ticket.- Elemento que prueba ante un
servicio determinado, que un cliente se ha
autenticado recientemente con Kerberos.
Tienen tiempo de expiración.
• Autenticación.- Elemento encriptado con
la clave de sesión apropiada que contiene
el nombre del cliente y una marca
el nombre del cliente y una marca
temporal. Demuestra la identidad del
usuario.
• Clave de sesión.- Clave secreta generada
aleatoriamente por Kerberos y enviada a
un cliente para su uso en una
comunicación particular con algún servidor.
Universidad de Oviedo / Dpto. de Informática
ATC-Distribuidas
Elementos de Kerberos
• Un servidor Kerberos se conoce como Centro de
Distribución de Claves (KDC, Key Distribution
Center).
• Cada KDC ofrece dos servicios:
– Servicio de Autenticación (AS, Autentication Service).-
Es el que se encarga de validar al usuario frente al
sistema. Sustituye al login clásico.
– Servicio de Concesión de Tickets (TGS, Ticket
– Servicio de Concesión de Tickets (TGS, Ticket
Granting Service).- Emite tickets que autorizan al usuario
para acceder a un servicio determinado.
• Un ticket Kerberos tiene un período de validez fijo
que comienza en t1 y acaba en t2. El ticket que
autoriza al cliente C a acceder al servicio S es de
la forma:
{C, S, t1, Kcs}Ks {ticket(C,S)}Ks
Universidad de Oviedo / Dpto. de Informática
ATC-Distribuidas
Protocolo Kerberos. Autenticación
1. Al iniciar sesión, el cliente se autentifica con el
AS y recibe un ticket para poder acceder al
TGS:
Dirección
Mensaje
Contenido
C A
C, T, n
A C
{KCT,n}Kc,
{ticket(C,T)}KT
El cliente C le pide a Kerberos un
ticket para comunicarse con el
TGS. La ocasión n contiene la
fecha y la hora.
A le devuelve el ticket que
autoriza el acceso al TGS. KCT es
una clave de sesión para utilizar
con T. Al retornar n cifrado para
C, A demuestra ser quién dice
ser.
Universidad de Oviedo / Dpto. de Informática
ATC-Distribuidas
Protocolo Kerberos. Acceso al TGS
2. El cliente solicita al TGS un ticket para acceder
al servicio S:
Dirección
Mensaje
Contenido
C T
C T
{C,t}KCT,
{C,t}KCT,
{ticket(C,T)}KT
S, n
T C
{KCS,n}KCT,
{ticket(C,S)}KS
C le pide a T un ticket para acceder a S.
C le pide a T un ticket para acceder a S.
La clave de sesión a usar la envía en el
ticket. {C,t}KCT es un autenticador de
C ante T. Incluye el tiempo para evitar
reutilizaciones.
Si el ticket es válido, T genera una
clave de sesión para usar entre C y S.
También envía el ticket para S.
Universidad de Oviedo / Dpto. de Informática
ATC-Distribuidas
Protocolo Kerberos. Acceso a un servicio
3. El cliente accede al servicio S:
Dirección
Mensaje
Contenido
C S
{C,t}KCS,
{ticket(C,S)}KS
petición, n
petición, n
S C
{n}KCS
C le pide acceso a S. La clave de sesión
a usar la envía en el ticket. {C,t}KCS
es un autenticador de C ante S. Incluye
es un autenticador de C ante S. Incluye
el tiempo para evitar reutilizaciones.
Para que el cliente se asegure de que S
es auténtico, se debería devolver la
ocasión cifrada con la clave de sesión.
(Paso opcional: puede ir incluido en los
mensajes de respuesta del servicio).
Universidad de Oviedo / Dpto. de Informática
ATC-Distribuidas
Clave asimétrica: PGP, GnuPG
• Este sistema está orientado a la
comunicación entre personas (vía email)
• Se hace uso de una pareja de claves
privada/pública para:
– Cifrar mensajes secretos
– Firmar mensajes públicos
– Firmar mensajes públicos
– Cifrar y firmar.
• Véanse los documentos de prácticas
Universidad de Oviedo / Dpto. de Informática
ATC-Distribuidas
Infraestructura de Clave Pública (PKI)
• Una PKI es un conjunto de hardware, software,
políticas y procedimientos de seguridad que permiten
enlazar claves públicas con identidades de usuario.
• Se garantiza la seguridad de operaciones como el
cifrado, la firma digital y las transacciones
electrónicas.
• La PKI permite a los usuarios autenticarse ante otros y
usar la información de los Certificados de Identidad
usar la información de los Certificados de Identidad
para cifrar/descifrar información o firmar digitalmente.
• El certificado de identidad contiene la clave pública del
usuario y lo firma digitalmente (garantiza su
autenticidad) una Entidad Certificadora.
• En España se utiliza una PKI basada en X.509 para
implementar los Certificados de Identidad Personal y
el nuevo DNI electrónico
Universidad de Oviedo / Dpto. de Informática
ATC-Distribuidas
Elementos de una PKI
• La Autoridad de Certificación(CA). Es la encargada de emitir
y revocar certificados. Da legitimidad a la relación de una
clave pública con la identidad del usuario. En España es la
Fábrica Nacional de Moneda y Timbre (FNMT) y la Dirección
General de la Policía (DNIe).
• La Autoridad de Registro(RA). Es la encargada de verificar el
enlace entre los certificados y la identidad de los titulares. En
España hay varias: Oficinas de la Agencia Tributaria, Oficinas
del Instituto Nacional de la Seguridad Social, algunos
Ayuntamientos, etc.
• El repositorio de certificados y el repositorio con la listas de
• El repositorio de certificados y el repositorio con la listas de
revocación de certificados(CRL). Lugares donde se almacena
la información.
• La Autoridad de Validación(VA). Comprueba la validez de los
certificados digitales. En España, es la FNMT y el Ministerio
de Administraciones Públicas.
• La Autoridad de sellado de tiempo(TSA). Se encarga de
firmar documentos para garantizar su existencia antes de un
determinado instante de tiempo.
• Los usuarios finales. Poseen un par de claves (privada y
pública) y un certificado asociado a su clave pública.
Universidad de Oviedo / Dpto. de Informática
ATC-Distribuidas
X.509 El estándar de PKI
• Para que un sistema PKI sea efectivo y usable, los algoritmos
que usa deben ser conocidos y accesibles a todos.
• X.509 es un estándar que, entre otras cosas, define el formato
de los certificados de identificación y el algoritmo de
verificación de dichos certificados.
• En X.509 se asume un sistema jerárquico estricto de
Autoridades de Certificación. Difiere del sistema de redes de
confianza de PGP.
– Cada usuario tiene un certificado de identidad firmado por una CA.
– Cada usuario tiene un certificado de identidad firmado por una CA.
– Las Autoridades de Certificación a su vez tienen certificados de
identidad firmados por otras CA de mayor nivel.
– Dos usuarios pueden diferir en la CA que les firma su certificado.
– Para que puedan confiar uno en el otro tienen que ascender por el
árbol de CA’s hasta que encuentran una Autoridad de Certificación
en la que confíen.
– El punto más alto del árbol de confianza son los Certificados Raíz.
Es un certificado sin firmar o autofirmado. Creemos en él.
Universidad de Oviedo / Dpto. de Informática
ATC-Distribuidas
X.509 El estándar de PKI (II)
Los Certificados Raíz pueden venir preinstalados en el software.
Ejemplo Internet Explorer y los certificados de Verisign.
La sintaxis de los certificados X.509 se define con ASN.1. Tienen la
siguiente estructura:
• Certificado
– Versión
– Número de serie
– ID del algoritmo
– Emisor
– Emisor
– Validez
• No antes de
• No después de
– Tema
– Tema información de clave pública
• Algoritmo de clave pública
• Tema clave pública
– Identificador único de emisor (opcional)
– Identificador único de tema (opcional)
– Extensiones (optional)
• ...
• Algoritmo de certificado de firma
• Certificado de firma
Universidad de Oviedo / Dpto. de Informática
ATC-Distribuidas
X.509 Ejemplo de certificado
Certificate:
Data:
Version: 1 (0x0)
Serial Number: 7829 (0x1e95)
Signature Algorithm: md5WithRSAEncryption
Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,
OU=Certification Services Division,
CN=Thawte Server CA/
[email protected]
Validity
Not Before: Jul 9 16:04:02 1998 GMT
Not After : Jul 9 16:04:02 1999 GMT
Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala, OU=FreeSoft,
CN=www.freesoft.org/
[email protected]
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
Modulus (1024 bit):
00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:
33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1:
66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66:
70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17:
16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b:
c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77:
8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3:
d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8:
e8:35:1c:9e:27:52:7e:41:8f
Exponent: 65537 (0x10001)
Signature Algorithm: md5WithRSAEncryption
93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:
92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92:
ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67:
d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72:
0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85
Comentarios de: Seguridad y criptografía - Ejemplos de aplicación (0)
No hay comentarios