Criptografia 2
Criptografia 2
Criptografia 2
EJE 1
Fue diseñado para abordar el problema que plantea el hecho de que un entorno abierto
distribuido, los usuarios de las estaciones de trabajo quieren acceder a servicios de servidores
distribuidos por toda la red.
Demuestra que un error aleatorio en un bloque de texto cifrado se proponga a todos los bloques
siguientes en el modo PCBC.
2. ¿Cuáles son las tres amenazas asociadas a la autentificación de usuario en una red o en
Internet?
Un usuario podría obtener acceso a una estación de trabajo concreta y fingir ser otro usuario que
opera desde esa estación trabajo.
Un usuario podría alterar la dirección de red de una estación de trabajo para que las solicitudes
enviadas desde dicha estación parezcan proceder de la estación que ha sido suplantada.
Un usuario podría realizar escuchas en intercambios y usar un ataque de repetición para conseguir
entrar en un servidor o interrumpir las operaciones.
Fiabilidad: Para todos los servicios que utiliza Kerberos para el control de acceso, la falta de
disponibilidad del servicio que se proporcionan. Así, Kerberos debería ser muy fiable y emplear
una arquitectura de servidores distribuida en la que un sistema pudiera disponer de copias de
otro.
Transparencia: Aparte del requisito de introducir una contraseña, es preferible que el usuario no
sea consciente de que está teniendo lugar la autentificación.
Escalabilidad: El sistema debería poder dar cavidad a un gran número de clientes y servidores, lo
cual sugiere una arquitectura distribuida modular.
5. ¿Qué entidades constituyen un entorno de servicio completo de Kerberos?
Cliente/Usuario
Servidor de autentificación AS
Servidor que concede tickets TGS
Servidor de servicio
Un entorno de Kerberos con todo tipo de servicios formados por un servidor Kerberos, una serie
de clientes y un grupo de servidores de aplicaciones necesitan lo siguiente:
El servidor Kerberos debe tener el ID de usuario y la contraseña de todos los usuarios en una base
de datos. Todos los usuarios están registrados con el servidor de Kerberos.
El servidor debe compartir una clave secreta con cada servidor. Todos los servidores están
registrados con el servidor de Kerberos.
Fallas de entorno:
Dependencias del sistema de cifrado: La versión 4 requiere el uso del DES. La restricción de
exportación del DES y las deudas sobre su robustez son, por ello, aspectos de interés. En la versión
5, al texto cifrado se le añade un identificador del tipo de cifrado para que pueda usarse cualquier
técnica de cifrado. A las claves de cifrado se les añade un tipo y una longitud, permitiendo que la
misma clave se emplee en diferentes algoritmos y haciendo posible la especificación de diferentes
variaciones en un algoritmo dado.
Ordenación de los bytes del mensaje en la versión 4, el emisor de un mensaje emplea un orden
de bytes de su elección y añade al mensaje un indicador del byte menos significativo en la
dirección más baja o el byte más significativo en la dirección más baja. Esta técnica funciona pero
no sigue convenciones establecidas. En la versión 5, todas las estructuras de mensajes se definen
usando ASN.1 (Abstract Syntax Notation One) y BER (Basic EncodingRule), que proporciona una
ordenación de bytes sin ambigüedad.
Tiempo de vida del ticket: los valores del tiempo de vida en la versión 4 se codifican en cantidades
de ocho bits en unidades de cinco minutos. En la versión 5, los tickets incluyen una fecha explicita
de comienzo y de fin, permitiendo que los tickets tengan tiempos de vida arbitrarios.
Envió de autentificación: No se permite que las credenciales emitidas a un cliente sean enviadas a
otro host y usadas por otro cliente. La versión 5 permite que un cliente tenga acceso a un servidor
y que ese servidor tenga acceso a otro servidor en nombre del cliente.
Deficiencias Técnicas:
Cifrado Doble: Los tickets proporcionados a los clientes se cifran dos veces, una vez con la clave
secreta del servidor meta y luego otra vez con la clave secreta conocida por el cliente. El segundo
cifrado no es necesario y es irrelevante computacionalmente.
Cifrado PCBC: El cifrado hace uso de un modo no estándar del DES conocido como PCBC
(Propagating Cipher Block Chaining), Sea demostrado que este modo es vulnerable a un ataque
que implica el intercambio de bloques de texto cifrado (KOHL89). El PCBC fue diseñado para la
comprobación de la integridad como parte de la operación de cifrado.
Claves de sesión: Cada ticket incluye una clave de sesión que usa un cliente para cifrar el
autentificador enviado al servicio asociado con ese ticket. Además la clave de sesión pueden usarla
posteriormente el cliente y el servidor para proteger los mensajes que pasan durante esa sesión.
Sin embargo debido a que el mismo ticket podría usarse repetidamente para obtener servicio de
un servidor particular, existe el riesgo de que un oponente reenvié mensajes de una sesión antigua
al cliente o al servidor. En la versión 5 es posible que un cliente y un servidor negocien una clave
de subsesion, que ha de usarse solo para esa conexión. Un nuevo acceso por parte del cliente
daría como resultado el uso de una nueva clave de subsesion.
Ataques de contraseña: Las dos versiones son vulnerables al ataque de contraseña. El mensaje
que envía el AS al cliente incluye material cifrado con una clave basada en la contraseña del
cliente. Un oponente puede capturar este mensaje e intentar descífralo probando varias
contraseñas. Si el resultado de un descifrado de prueba es adecuado, entonces el oponente ha
descubierto la contraseña del cliente y puede usarla posteriormente para obtener credenciales de
autentificación de Kerberos. La versión 5 ofrece un mecanismo conocido como pre autentificación,
que debería dificultar los ataques de contraseñas, aunque no los evita.
Conclusiones
Dado a todos los puntos tratados conocemos los riesgos y con esto
minimizamos ataques.
Referencias
Brihuega, D. A. (2017). Areandina. Obtenido de http://www.ebooks7-
24.com.proxy.bidig.areandina.edu.co/stage.aspx?il=&pg=&ed=