Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Criptografia 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

CRIPTOGRAFÍA II PROFUNDIZACIÓN

EJE 1

Carlos Triviño Poveda

Fundación universitaria del Área Andina


Ingeniería en Sistemas
Febrero de 2020
INTRODUCCIÓN

La criptografía nace de la necesidad de comunicarse con la seguridad de que


el mensaje enviado llegue a su destino sin que personal no autorizado tenga
acceso al a información.
1. Kerberos se diseñó para resolver un problema ¿cuál?

Fue diseñado para abordar el problema que plantea el hecho de que un entorno abierto
distribuido, los usuarios de las estaciones de trabajo quieren acceder a servicios de servidores
distribuidos por toda la red.

Demuestra que un error aleatorio en un bloque de texto cifrado se proponga a todos los bloques
siguientes en el modo PCBC.

[ CITATION Ora11 \l 9226 ]

2. ¿Cuáles son las tres amenazas asociadas a la autentificación de usuario en una red o en
Internet?

Un usuario podría obtener acceso a una estación de trabajo concreta y fingir ser otro usuario que
opera desde esa estación trabajo.

Un usuario podría alterar la dirección de red de una estación de trabajo para que las solicitudes
enviadas desde dicha estación parezcan proceder de la estación que ha sido suplantada.

Un usuario podría realizar escuchas en intercambios y usar un ataque de repetición para conseguir
entrar en un servidor o interrumpir las operaciones.

3. Enumera los tres enfoques que aseguran la autentificación de usuario en un entorno


distribuido
 Confiar en que cada estación cliente individual asegure la identidad de su usuario o
usuarios y en que cada servidor refuerce una política de seguridad que se apoye en la
identificación del usuario.
 Exigir que los sistemas clientes se autentifiquen a los servidores pero confiar en el sistema
cliente en lo que respecta a la identidad de su usuario.
 Exigir que el usuario demuestre su identidad para cada servicio solicitado y que los
servidores también demuestren su identidad a los clientes.

[ CITATION tec11 \l 9226 ]

4. ¿Qué cuatro requisitos se definieron para Kerberos?

Seguridad: Un observador de la red no debería poder obtener la información necesaria para


hacerse pasar por un usuario. Es decir Kerberos debería ser lo suficiente robusto para que un
posible oponente no lo considere un punto débil.

Fiabilidad: Para todos los servicios que utiliza Kerberos para el control de acceso, la falta de
disponibilidad del servicio que se proporcionan. Así, Kerberos debería ser muy fiable y emplear
una arquitectura de servidores distribuida en la que un sistema pudiera disponer de copias de
otro.

Transparencia: Aparte del requisito de introducir una contraseña, es preferible que el usuario no
sea consciente de que está teniendo lugar la autentificación.

Escalabilidad: El sistema debería poder dar cavidad a un gran número de clientes y servidores, lo
cual sugiere una arquitectura distribuida modular.
5. ¿Qué entidades constituyen un entorno de servicio completo de Kerberos?

 Cliente/Usuario
 Servidor de autentificación AS
 Servidor que concede tickets TGS
 Servidor de servicio

6. En el contexto de Kerberos, ¿qué es un dominio?

Un entorno de Kerberos con todo tipo de servicios formados por un servidor Kerberos, una serie
de clientes y un grupo de servidores de aplicaciones necesitan lo siguiente:

El servidor Kerberos debe tener el ID de usuario y la contraseña de todos los usuarios en una base
de datos. Todos los usuarios están registrados con el servidor de Kerberos.

El servidor debe compartir una clave secreta con cada servidor. Todos los servidores están
registrados con el servidor de Kerberos.

7. ¿Cuáles son las diferencias principales entre la versión 4 y la versión 5 de Kerberos?

Fallas de entorno:

Dependencias del sistema de cifrado: La versión 4 requiere el uso del DES. La restricción de
exportación del DES y las deudas sobre su robustez son, por ello, aspectos de interés. En la versión
5, al texto cifrado se le añade un identificador del tipo de cifrado para que pueda usarse cualquier
técnica de cifrado. A las claves de cifrado se les añade un tipo y una longitud, permitiendo que la
misma clave se emplee en diferentes algoritmos y haciendo posible la especificación de diferentes
variaciones en un algoritmo dado.

Dependencia del protocolo de internet: La versión 4 requiere el uso de direcciones IP (Internet


Protocol). Otros tipos de direcciones, como la dirección de red ISO, no tienen cavidad. En cambio
las direcciones de red de la versión 5 están marcadas con tipo y longitud, permitiendo así el uso de
cualquier tipo de dirección.

Ordenación de los bytes del mensaje en la versión 4, el emisor de un mensaje emplea un orden
de bytes de su elección y añade al mensaje un indicador del byte menos significativo en la
dirección más baja o el byte más significativo en la dirección más baja. Esta técnica funciona pero
no sigue convenciones establecidas. En la versión 5, todas las estructuras de mensajes se definen
usando ASN.1 (Abstract Syntax Notation One) y BER (Basic EncodingRule), que proporciona una
ordenación de bytes sin ambigüedad.

Tiempo de vida del ticket: los valores del tiempo de vida en la versión 4 se codifican en cantidades
de ocho bits en unidades de cinco minutos. En la versión 5, los tickets incluyen una fecha explicita
de comienzo y de fin, permitiendo que los tickets tengan tiempos de vida arbitrarios.

Envió de autentificación: No se permite que las credenciales emitidas a un cliente sean enviadas a
otro host y usadas por otro cliente. La versión 5 permite que un cliente tenga acceso a un servidor
y que ese servidor tenga acceso a otro servidor en nombre del cliente.

Autentificación entre dominios: La interoperabilidad entre N dominios necesita del orden de N2


relaciones Kerberos a Kerberos, como se describió anteriormente. En otras versiones se requiere
de menos relaciones.

[ CITATION Dav17 \l 9226 ]

Deficiencias Técnicas:

Cifrado Doble: Los tickets proporcionados a los clientes se cifran dos veces, una vez con la clave
secreta del servidor meta y luego otra vez con la clave secreta conocida por el cliente. El segundo
cifrado no es necesario y es irrelevante computacionalmente.

Cifrado PCBC: El cifrado hace uso de un modo no estándar del DES conocido como PCBC
(Propagating Cipher Block Chaining), Sea demostrado que este modo es vulnerable a un ataque
que implica el intercambio de bloques de texto cifrado (KOHL89). El PCBC fue diseñado para la
comprobación de la integridad como parte de la operación de cifrado.

Claves de sesión: Cada ticket incluye una clave de sesión que usa un cliente para cifrar el
autentificador enviado al servicio asociado con ese ticket. Además la clave de sesión pueden usarla
posteriormente el cliente y el servidor para proteger los mensajes que pasan durante esa sesión.
Sin embargo debido a que el mismo ticket podría usarse repetidamente para obtener servicio de
un servidor particular, existe el riesgo de que un oponente reenvié mensajes de una sesión antigua
al cliente o al servidor. En la versión 5 es posible que un cliente y un servidor negocien una clave
de subsesion, que ha de usarse solo para esa conexión. Un nuevo acceso por parte del cliente
daría como resultado el uso de una nueva clave de subsesion.

Ataques de contraseña: Las dos versiones son vulnerables al ataque de contraseña. El mensaje
que envía el AS al cliente incluye material cifrado con una clave basada en la contraseña del
cliente. Un oponente puede capturar este mensaje e intentar descífralo probando varias
contraseñas. Si el resultado de un descifrado de prueba es adecuado, entonces el oponente ha
descubierto la contraseña del cliente y puede usarla posteriormente para obtener credenciales de
autentificación de Kerberos. La versión 5 ofrece un mecanismo conocido como pre autentificación,
que debería dificultar los ataques de contraseñas, aunque no los evita.
Conclusiones

Vemos la importancia de tener más conocimientos acerca de métodos de


cifrado como descifrados.

Dado a todos los puntos tratados conocemos los riesgos y con esto
minimizamos ataques.
Referencias
Brihuega, D. A. (2017). Areandina. Obtenido de http://www.ebooks7-
24.com.proxy.bidig.areandina.edu.co/stage.aspx?il=&pg=&ed=

network, t. (2011). Orecle. Obtenido de


https://docs.oracle.com/cd/E24842_01/html/E23286/setup-8.html#scrolltoc

Oracle. (2002,2011). Oracle. Obtenido de


https://docs.oracle.com/cd/E24842_01/html/E23286/intro-5.html

También podría gustarte