Vous êtes sur la page 1sur 46

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Protocolos criptogrficos
Roberto Gmez Crdenas
rogoca@gmail.com http://cryptomex.org

Lmina 1

Dr. Roberto Gmez Crdenas

Protocolos critpograficos
VPN

Autenticacin

Lmina 2

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Redes Virtuales Privadas: VPN


Conexin establecida sobre una infraestructura pblica o compartida
uso tecnologas encripcin o autenticacin para asegurar su payload

Se crea un segmento virtual entre cualesquiera dos entidades que tengan acceso. Puede darse a travs de infraestructura compartida, LAN, WAN o el internet Tecnologa barata y efectiva para una solucin de red remota que cualquiera con Internet puede aprovechar.
Lmina 3 Dr. Roberto Gmez Crdenas

Metodologa VPN bsica


Concepto bsico
asegurar canal comunicacin con encripcin

Comunicacin puede asegurarse a diferentes capas:


aplicacin (PGP o SSH)
varios programas trabajan de host a host solo protegen el payload del paquete y no el paquete

transporte (SSL)
contenido comunicacin es protegido, pero paquetes no

red (IPSec)
no solo encripta el payload sino la informacin TCP/IP posible si dispositivos usan encapsulacin

enlace de datos: Layer 2 Tunneling Protocol (L2TP)


encripcin paquetes sobre PPP
Lmina 4 Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Los protocolos de seguridad


S/MIME, S/HTTP, SET, PEM, PGP
Application ApplicationLayer Layer
Secure/Multipurpose Internet Mail Extensions Secure/Hypertext Transfer Protocol Secure Electronic Transaction Privacy Enhanced Mail Pretty Good Privacy

Transport TransportLayer Layer Internet InternetLayer Layer

SSL/TLS
Secure Socket Layer/Transport Layer Security

IPSEC, GRE
IP Security Generic Routing Encapsulation

CHAP, PAP
Host Hostto toNetwork Network Layer Layer
Lmina 5

Challenge Handshake Authentication Protocol Password Authentication Protocol

L2F, L2TP, PPTP


Layer 2 Forwarding, Layer 2 Tunneling Protocol Point to Point Tunneling Protocol
Dr. Roberto Gmez Crdenas

Concepto: tuneleo
Tuneleo (tunneling)
proceso de encapsular un tipo de paquete dentro de otro para facilitar el transporte de este.
Servidor Servidor Workstation

hub

hub

Tunel VPN
Firewall Firewall Workstation

Workstation

Workstation

Workstation

Workstation

Ejemplo
00:05:18.671517 192.168.44.129 > 172.16.1.128 AH(spi=580532459, seq=0x3): 1232 > 80: P 1:260(259) ack 1 win 17520 (DF)
Lmina 6 Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

IPSec
Este protocolo desarrollado por el grupo de trabajo de seguridad del IETF (Internet Engineering Task Force). Surgi a partir del desarrollo de IPv6. Empez siendo una extensin del encabezado en Ipv6
debido a que cubra las necesidades de un gran nmero de clientes, se decidi implantar en parte para Ipv4.

Consiste de varios protocolos


IPSec Protocol Suite

RFC 2401-2412
Lmina 7 Dr. Roberto Gmez Crdenas

Objetivos IPSec
Soportar los protocolos IP existentes (IPv4, IPv6) Incremento pequeo en el tamao de las tramas Permitir implantacin progresiva en Internet Permitir el establecimiento de tneles Ofrecer los siguientes servicios
Integridad de los contenidos Confidencialidad de los contenidos Autentificacin de los participantes

Lmina 8

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Modos de operacin
Modo Tnel
IP HDR Nuevo IPSec HDR IP HDR Datos

IP HDR

Datos

Modo Transporte
IP HDR Datos

IP HDR

IPSec HDR

Datos
puede encriptarse

Lmina 9

Dr. Roberto Gmez Crdenas

Security Association
Se trata de un acuerdo entre dos entidades acerca de cmo se transmitir informacin de forma segura.
conexin lgica unidireccional entre dos sistemas

IPSec soporta varios protocolos, diferentes modos de comunicacin, as como algoritmos de encripcin y de hash.
todo esto debe negociarse antes de que la comunicacin se lleve a cabo

El resultado de la negociacin es una SA Cada sesin de comunicacin cuenta con dos SA una para cada participante de la comunicacin
Lmina 10 Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Base Datos de la SA
Despus de negociar una SA, esta se almacena en una base de datos de SA Formadas por una tripleta <SPI, IP-DA, SP>
Security Parameter Index (SPI)
Identificador nico de cada SA

IP Destination Address (IP-DA)


Direccin del receptor (unicast, multicast, broadcast)

Security Protocol (SP)


El modo de operacin (transporte, tnel) El protocolo usado (ESP, AH)
Slo se puede especificar uno de los dos Pueden ser necesarias hasta 4 SAs para una conexin

Lmina 11

Dr. Roberto Gmez Crdenas

Ejemplo negociacin

Tnel VPN usando DES

Host 1 Base Datos SA 1. Conexin a firewall DES 2. Conexin a firewall 3DES Firewall que solo acepta conexiones DES

Firewall acepta conexiones DES o 3DES

Tnel VPN usando 3DES


Host 2 Firewall que solo acepta conexiones 3DES

Lmina 12

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Protocolos usados
AH
Authentication Header proporciona un servicio de autenticacin a nivel paquete

ESP
Encapsulating Security Payload proporcionar encripcin ms autenticacin

IKE
Internet Key Exchange negocia parmetros de conexin, incluyendo llaves para los otros dos protocolos
Lmina 13 Dr. Roberto Gmez Crdenas

Protocolo AH
Proporciona integridad y autentificacin
opcionalmente protege contra reenvo (replay)

Aade un encabezado adicional al paquete IP


encabezado contiene una firma digital (ICV: integrity check value) garantiza informacin IP es correcta, pero no se oculta AH usa encabezado IP para calcular la firma digital, direccin fuente es autentica y viene de donde dice

Soporta nmeros de secuencia para prevenir ataques de tipo replay


dispositivos usan nmeros para seguir flujo comunicacin atacante no puede re-enviar un paquete capturado para intentar acceder a la VPN
Lmina 14 Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Esquema encabezado AH
8 bits 8 bits 16 bits
Reservado Encabezado Longitud Siguiente payload

1 bit 1 bit 1 bit Longitud variable en incrementos de 32 bits

Parmetro de ndice seguridad Nmero de secuencia Informacin Autenticacin

32 bits

Tipo protocolo del paquete que sigue al encabezado AH Longitud encabezado AH SPI: a que stream de comunicacin SA pertenece el paquete Nmero incremental nico para evitar paquetes capturados sean reenviados a una vctima para extraer informacin Contiene ICV y una firma digital
Lmina 15 Dr. Roberto Gmez Crdenas

Encabezado AH en modo transporte


La cabecera AH es insertada justo despus de la IP Si ya hay cabecera IPSec, se inserta justo antes Slo lo usan los hosts (no los gateways)
Ventajas: hay poca sobrecarga de procesamiento Desventajas: los campos mutables no van autentificados

Lmina 16

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Encabezado AH en modo tnel


El paquete original se encapsula en uno nuevo IP, al que se le aplica AH en modo de transporte Se usa si uno de los extremos es un gateway
Ventajas: los campos mutables van autentificados, y se pueden usar direcciones IP privadas Desventajas: hay sobrecarga de procesamiento

Lmina 17

Dr. Roberto Gmez Crdenas

Ejemplo protocolo AH

Lmina 18

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Protocolo ESP
Encapsulating Security Payload (ESP) Se utiliza para integridad, autentificacin, y cifrado
Opcionalmente protege contra reenvo Servicios no orientados a conexin Seleccin opcional de servicios
Al menos uno debe de estar activado

Encripta el payload de los paquetes IP Como varios protocolos IPSec es modular


usa diferentes algoritmos encripcin DES, 3DES e IDEA

Trabaja diferente, dependiendo del modo usado


Lmina 19 Dr. Roberto Gmez Crdenas

ESP en modo transporte


Encabezado ESP es insertado justo despus de la IP
encripta el resto de la informacin del paquete, de capa 4 para arriba

Si se especifica servicio de autenticacin durante la negociacin


se aade informacin del ICV para autenticacin e integridad de del paquete contrariamente al protocolo AH el ICV de ESP no es calculado con informacin del encabezado IP

Lmina 20

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

10

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

ESP en modo tnel


El paquete original se encapsula en uno nuevo IP, al que se le aplica ESP en modo de transporte Se usa si uno de los extremos es un gateway
Ventajas: los encabezados IP van encriptados, y se pueden usar direcciones IP privadas Desventajas: hay sobrecarga de procesamiento

Lmina 21

Dr. Roberto Gmez Crdenas

Encabezado ESP
Parmetro de ndice seguridad Nmero de secuencia Payload del paquete Padding (opcional) Informacin autenticacin (opcional)

1 bit 1 bit Longitud variable Longitud variable Varia de acuerdo a mtodo autenticacin

32 bits Longitud del pad Encabezado siguiente

Lmina 22

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

11

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Ejemplo ESP

Lmina 23

Dr. Roberto Gmez Crdenas

Porqu dos encabezados/protocolos?


ESP requiere criptografa fuerte, se use o no, mientras que AH slo requiere hashing
la criptografa est regulada en muchos pases la firma no suele estar regulada

Si slo se requiere autentificacin, AH es mejor


formato ms simple menor tiempo de procesamiento

Al tener dos protocolos se tiene un mejor control sobre la red IPSec, as como opciones flexibles

Lmina 24

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

12

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Combinando AH/ESP
Si se requiere autenticacin de direcciones (AH) y confidencialidad (ESP)
posible combinar ambos protocolos

Hay muchas combinaciones posibles, lo normal:


AH en modo tnel ESP en modo transporte H1 G1 Tnel G2 H2
Lmina 25 Dr. Roberto Gmez Crdenas

Tuneles IPSec
1. 2. 3. 4. Seguridad de extremo a extremo Soporte bsico VPN Seguridad extremo a extremo con soporte VPN Seguridad en acceso remoto

Lmina 26

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

13

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

El protocolo IKE
Protocolo autenticador y negociador de IPSec Verifica que la parte que desea iniciar una comunicacin con un dispositivo, este autorizada a hacerlo.
despus negocia el tipo de encripcin a utilizar

Es la combinacin de dos protocolos


ISAKMP: Internet Security Association and Key Management Protocol, maneja las negociaciones de seguridad Oakley: variacin Diffie Hellman, responsable del intercambio de llaves
Lmina 27 Dr. Roberto Gmez Crdenas

SSL y SSH

Lmina 28

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

14

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Secure Sockets Layer


Es una propuesta de estndar para encriptado y autenticacin en el Web.
diseado en 1993 por Netscape

Es un esquema de encriptado de bajo nivel usado para encriptar transacciones en protocolos de nivel aplicacin como HTTP, FTP, etc. Con SSL puede autentificarse un servidor con respecto a su cliente y viceversa.
Lmina 29 Dr. Roberto Gmez Crdenas

Protocolo SSL
El estndar de IETF Transport Layer Security (TLS) se basa en SSL. Ha pasado por varias versiones
las ms comunes son las versiones 2 y 3 problemas criptogrficos conocidos en versin 2, solucionados en la versin 3

Requiere un transporte confiable. Provee seguridad en el canal:


Privaca. Se usa un criptosistema simtrico (DES, RC4) Autenticacin. Se usa un criptosistema asimtrico (RSA) Integridad:Se usan funciones hash (MD2, MD4, MD5)
Lmina 30 Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

15

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Protocolos de SSL
SSL handshake protocol
proceso de reconocimiento mutuo y de peticin de conexin encargado de establecer, mantener y finalizar las conexiones SSL

SSL record protocol


protocolo de registro de SSL establece el formato de datos que se va a usar en la transmisin encriptada
Lmina 31 Dr. Roberto Gmez Crdenas

SSL record protocol


Construido arriba servicio orientado conexin confiable
por ejemplo: TCP

Define los formatos de los mensajes empleados en SSL. Establece tres componentes para la porcin de datos del protocolo
MAC DATA: cdigo de autenticacin del mensaje ACTUAL DATA: datos de aplicacin a transmitir PADDING- DATA: datos requeridos para rellenar el mensaje cuando se usa un sistema de encripcin en bloque
Lmina 32 Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

16

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

SSL record protocol

Lmina 33

Dr. Roberto Gmez Crdenas

SSL record header

tipo contenido

versin mayor

versin menor

longitud

Tipo contenido: protocolo usado para procesar contenido del fragmento Versin mayor: versin mayor usada Versin menor: versin menor usada Longitud: longitud en bytes del fragmento de texto plano
Lmina 34 Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

17

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

SSL handshake protocol


Autentifica al servidor para el cliente. Permite al cliente y servidor seleccionar algoritmos criptogrficos, que sean soportados por ambos. Opcionalmente autentifica al cliente para el servidor. Usa criptografa de llave pblica para generar secretos compartidos. Establece una conexin SSL encriptada.

Lmina 35

Dr. Roberto Gmez Crdenas

Pasos del protocolo handshake


Cliente Servidor

(1)

SSL Parmetros Datos Version Criptogrficos Aleatorios

...

(2)

SSL Cert Parmetros Datos ... Version Criptogrficos Aleatorios S Opcional Datos Firmados Opcional Cert C ...

(3)

Premaster

Lmina 36

El cliente autentifica al servidor basndose en Cert S Si falla error Crea el secreto Premaster Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

18

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Todo el protocolo

Lmina 37

Dr. Roberto Gmez Crdenas

El protocolo SSH
Desarrollado por Communications Security Ltd. Es un programa (protocolo) para acceder a otra computadora a travs de una red, ejecutar comandos a una maquina remota y mover archivos de una computadora a otra. Provee una fuerte autenticacin y comunicaciones seguras por medio de encripcin sobre canales inseguros. Es un sustituto para el telnet, ftp, rlogin, rsh, rcp y rdist.
Lmina 38 Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

19

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Versiones SSH: SSH v1 y SSH v2


SSH 1 es la versin original. SSH 2 incluye nuevas caractersticas
soporte protocolo TLS

SSH 1 es distribuido con todo y cdigo


licencia permite obtenerlo gratis para usos no-comerciales

SSH 2 fue desarrollado por SSH Comm. Security


se vende comercialmente, aunque esta disponible para diferentes usos

Varios programas basados en los protocolos SSH son desarrollados por otra gente.
Lmina 39 Dr. Roberto Gmez Crdenas

Autenticacin servidor
No se basa en nombre servicio o direcciones IP En ambas versiones, criptografia llave pblica es usada para probar identidad servidor. Primera parte verifica que cliente posee un llave pblica correcta del servidor a conectarse.
Problema durante desarrollo V1: no exista estndar global para distribuir y verificar llaves pblicas SSH V2: puede usar autoridades certificadoras para verificar una llave pblica (en base a TLS) SSH V2 tambin soporta mecanismo desarrollado para V1
Lmina 40 Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

20

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Solucin versin 1
Cliente retira llave pblica del mismo servidor. Verifica si conoce una llave para un servidor con el mismo nombre.
si no coinciden se imprime una alerta

Si el cliente no tiene almacenada una llave


imprime una alerta y opcionalmente almacena la llave para la proxima vez que se conecte al servidor

Solucin pone al cliente vulnerable a un servidor hostil en la primera conexin


ms seguridad que tener cliente vulnerable a un servidor hostil en cada conexin
Lmina 41 Dr. Roberto Gmez Crdenas

Autenticacin usuario
Puede ser autenticado de diferentes formas Dialogo dirigido por el cliente
enva peticiones al servidor.

Primera peticin:
siempre solicita al usuario su login name.

Servidor responde peticiones: un xito o falla. Los mtodos soportados actualmente son:

Lmina 42

autenticacin de password tradicional combinacin de autenticacin .rhost con RSA basada en host autenticacin RSA pura se incluye soporte para otros mtodos
Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

21

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Diagrama autenticacin host


Cliente Servidor

Peticin autenticacin Cliente verifica llave del host

llave host, llave servidor

Llave host: 1024 bit RSA Llave servidor: 768 bit RSA - regenerada cada hora Llave sesin 256 bits encripcin doble con RSA

Cliente genera llave aleatoria sesin

llave sesin encriptada

Confirmacin encriptada autentica al servidor

ok

Servidor decripta llave sesin y habilita encripcin

Lmina 43

Dr. Roberto Gmez Crdenas

Ejemplo SSH (1/2)

Lmina 44

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

22

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Ejemplo SSH (2/2)

Lmina 45

Dr. Roberto Gmez Crdenas

SSH vs SSL
La capa en la que actan
SSH: aplicacin SSL: transporte

El mtodo de autenticacin
SSH: llaves SSL: certificados

Lmina 46

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

23

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

El protocolo PPP
Point-to-point Protocol se encarga de proveer un mtodo estndar para transportar datagramas de mltiples protocolos sobre enlaces punto a punto. Protocolo que opera en la capa del nivel de enlace de datos.
se entiende por un enlace punto a punto aquel que conecta dos nodos directamente.

Se han convertido en el protocolo elegido para conectar a los usuarios de casa con sus ISPs sobre una conexin telefnica.

Lmina 47

Dr. Roberto Gmez Crdenas

Autenticacin PPP
PPP provee bsicamente dos esquemas de autenticacin, en lneas asincrnicas se debe siempre configurar algn esquema de autenticacin a diferencia que si esta usando PPP sobre enlaces punto a punto. Los dos esquemas bsicos de autenticacin que maneja PPP son:
PAP (Password Authentication Protocol, rfc 1334) CHAP(Challenge-Handshake Authentication Protocol, rfc 1334)

Lmina 48

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

24

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Pasos para el proceso de autenticacin

Lmina 49

Dr. Roberto Gmez Crdenas

Protocolo PAP
Password Authentication Protocol Provee un simple mtodo de autenticacin para que un peer (en un enlace punto a punto) se autentique utilizando un saludo de dos vas (two-way handshake). PAP no es un protocolo seguro de autenticacin.
el enlace el password es enviado en texto claro

De igual forma el control del nmero de intentos de conexin lo tiene el peer remoto mas no el servidor. PAP no provee ningn esquema de proteccin para intentos de un hacker de ensayo/error. PAP soporta autenticacin bidireccional o unidireccional .
Lmina 50 Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

25

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Esquema funcionamiento PAP

Lmina 51

Dr. Roberto Gmez Crdenas

CHAP
Challenge Handshake Authentication Protocol A diferencia de PAP, CHAP es usado para verificar peridicamente la identidad del peer usando un 3-way handshake. Esto es hecho al inicio del establecimiento del enlace y puede ser repetido en cualquier momento despus de que el enlace ha sido establecido. CHAP es considerado un protocolo mas seguro y debe ser usado cuando sea posible.
solo se recomienda utilizar PAP cuando los equipos no soporten CHAP.

Con CHAP el control del nmero de intentos para autenticarse no lo tiene el nodo remoto si no el server. Este mtodo de autenticacin depende de un secreto que solo es conocido por los peers y que en ningn momento es enviado sobre el enlace.
Lmina 52 Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

26

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Funcionamiento CHAP

Lmina 53

Dr. Roberto Gmez Crdenas

Desventaja CHAP
Los clientes estndar de CHAP usan la versin de texto claro del password (i.e. password decriptado) para crear el reto del CHAP challenge response Debido a lo anterior los passwords deben ser almacenados en claro dentro del servidor, para poder calcular la respuesta.

Lmina 54

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

27

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

MS-CHAP v1
Microsoft Challenge Handshake Authentication Protocol Variante de CHAP que no requiere que una versin en claro del password sea almacenada en el servidor. El servidor remoto solo requiere el hash MD4 del password para validar la respuesta del reto. En Windows 2000, el password del usuario es almacenado como un hash MD4 (NT hash).

Lmina 55

Dr. Roberto Gmez Crdenas

MS-CHAP v2
Proporciona autenticacin mutua
cliente autentica al servidor servidor enva tambin un challenge al cliente y este lo verifica

El hash LAN Manager ya no es utilizado junto con el hash NT


prevenir que software de crack de passwords como L0phtcrack rompan el hash dbil de LAN Manager y despus usen esta informacin para romper el hash NT que es ms fuerte

Modificacin en los paquetes de cambio de passwords


Lmina 56 Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

28

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Diferencias entre MS-CHAP v1 y v2


MS-CHAP v1
Negocia CHAP con valor algoritmo 0x80 Servidor enva un valor de challenge de 8 bytes

MS-CHAP v2
Negocia CHAP con valor algoritmo 0x81 Servidor enva un valor de 16 bytes para ser usado por el cliente para crear un valor de challenge de 8 bytes

Cliente enva 24 bytes LANMAN y 24 bytes Cliente enva 16 bytes de challenge que fue NT response al challenge de 8 bytes usada en crear el challenge de 8 bytes y los 24 bytes de NT response Servidor envia una respuesta de xito o fracasoCliente decide si continua o termina de acuerdo a la respuesta anterior. Servidor enva una respuesta de xito o falla y piggybacks un Authenticator Response al challenfe de 16 bytes de la contraparte Cliente decide continuar o terminar de acuerdo a la respuesta anterior. Aparte el cliente verifica la validez del Authenticator Response y se desconecta si no es el valor correcto
Dr. Roberto Gmez Crdenas

Lmina 57

Protocolos de autenticacin
Alicia proporciona su identidad a Beto realizando una operacin criptogrfica en un nmero que Beto le proporciona La operacin criptogrfica realizada por Alicia se basa en el secreto de Alicia

Lmina 58

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

29

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Protocolos de autenticacin
Secreto compartido

Reto/respuesta (challenge/response)

Lmina 59

Dr. Roberto Gmez Crdenas

Secreto compartido (shared secret)


Soy Alicia

A
Iniciador

un reto R

KAlicia-Beto {R}

Lmina 60

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

30

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Two one way authenticacion protocolos


Soy Alicia R

A
[R]Alicia

Iniciador
Beto autentica Alicia basado en la firma de Alicia del reto que enva
Soy Alicia {R}Alicia

A
R

Iniciador
Beto autentica Alicia si ella puede decriptar un mensaje encriptado con su llave pblica
Lmina 61 Dr. Roberto Gmez Crdenas

El hash de Lamport
Autenticacin basada en funciones hash. Fase de registro:
Usuario elige un secreto s. Calcula hn(s)
hn(s) = h( h(... n veceses...( h(s) )...) )

Almacena, o enva de forma segura, este valor en el servidor.


Beto, h100(s)

Eva

Beto
Lmina 62

Servidor

h100(s)

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

31

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Primera autenticacin
Asumiendo un valor de n=100. Beto enva su primera contrasea, p1=h99(s) al servidor. Servidor autentica a Beto verificado que h(p1) = h100(s) Si la autenticacin tiene xito, el servidor reemplaza h100(s) con p1=h99(s)
Eva
Beto, H 100 (s)

s
Beto
Lmina 63

H99(s)

Servidor
Dr. Roberto Gmez Crdenas

Segunda autenticacin
Beto enva su segunda contrasea, p2=h98(s) al servidor. Servidor autentica a Beto verificado que h(p2) = h99(s) Si la autenticacin tiene xito, el servidor reemplaza h99(s) con p1=h98(s)
Eva
Beto, H 99 (s)

s
Beto
Lmina 64

H98(s)

Servidor
Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

32

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Ambiente humano y de papel: SKEY

PASSWORD01 PASSWORD02 PASSWORD03 PASSWORD04 PASSWORD05 PASSWORD06 PASSWORD07 PASSWORD08 PASSWORD09 PASSWORD10 PASSWORD11 PASSWORD12

Lmina 65

Dr. Roberto Gmez Crdenas

Ejemplo fase de registro


Sea una semilla S = 71890 y n = 5
Sistema calcula los hash h1(s) = h(71890) = 8a9ef h2(s) = h(8a9ef) = 71821 h3(s) = h(71821) = 47aef h4(s) = h(47aef) = 12345 h5(s) = h(12345) = 67890 Se entregan los passwords al usuario p1 = 12345 p2 = 47aef p3 = 71821 p4 = 8a9ef p5 = 71890 Sistema almacena h5 = 67890 y valor de n = 5

Eva p1 = 12345 p2 = 47aef p3 = 71821 p4 = 8a9ef p5 = 71890

Beto, h5(s) = 67890

Beto

Servidor

h5(s)=67890
Lmina 66 Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

33

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Ejemplo autenticacin
Beto
p1 = 12345 p2 = 47aef p3 = 71821 p4 = 8a9ef p5 = 71890

Eva

Servidor Beto, 67890

h4(n) = 12345 h(12345) = 67890? Se substituye 67890 por 12345

Beto
p1 = 12345 p2 = 47aef p3 = 71821 p4 = 8a9ef p5 = 71890

Eva

Servidor Beto, 12345

h3(n) = 47aef h(47aef) = 12345? Se substituye 12345 por 47aef

Lmina 67

Dr. Roberto Gmez Crdenas

OTP: One Time Password


RFC 2289, extensiones OTP: RFC 2243 Un sistema OTP garantiza un nuevo password en cada conexin
usuario establece secreto en el servidor remoto usuario tiene una calculadora en software o en hardware al autenticarse, el servidor enva su reto en forma de string usuario responder calculando reto+secreto resultado (password) copiado en la ventana de login servidor verifica la respuesta

Lmina 68

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

34

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Tokens: OTP Challenge-response

System 1) Request username:

User

2) Enter: toto

3) Challenge (4230618) 4) Request password:

Lmina 69

Dr. Roberto Gmez Crdenas

Tokens: OTP Challenge-response

System 1) Request username:

User

2) Enter: toto

3) Challenge (4230618) 4) Request password: 5) Unlock token with PIN 6) Enter challenge in token (4230618) 7) Token responds with OTP password (0923735) 8) Enter: 0923735

Lmina 70

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

35

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Tokens: OTP Challenge-response

System 1) Request username:

User

2) Enter: toto

3) Challenge (4230618) 4) Request password: 5) Unlock token with PIN 6) Enter challenge in token (4230618) 7) Token responds with OTP password (0923735) 8) Enter: 0923735

9) Checks with authentication sever 10) Login successful/not


Lmina 71 Dr. Roberto Gmez Crdenas

Ejemplo calculadora: Token


Login: JSMITH Passcode: 2468 234836
PASSCODE = PIN + TOKENCODE

Token code: Changes every 60 seconds

Clock synchronized to UCT

Unique seed

Lmina 72

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

36

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Tipos One Time Password


Time based Event based Challenge-response based

Lmina 73

Dr. Roberto Gmez Crdenas

Key Distribution Center


El KDC conoce las llaves de todos los nodos. Si un nuevo nodo es instalado en la red, solo ese nuevo nodo y el KDC necesitan ser configurados con la llave para ese nodo.
Alicia quiere comunicarse con Beto

KDC
inventa llave KAB
KBeto{ usa KAB para Beto}

KAlicia{ usa KAB para Beto}

Alicia

Beto

Lmina 74

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

37

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Multiple domain example

KDC de la CIA

KDC de la KGB KKGB-CIA

Boris Alicia

Lmina 75

Dr. Roberto Gmez Crdenas

Protocolo mlti-dominio

KDC de la CIA

quiero hablar con KDC de la KGB

KDC de la CIA genera Knew KCIA-KGB{Alicia de mi dominio quiere hablar contigo usa Knew}

KAlicia{usa llave Knew}

Alicia
Knew{ quiero hablar con Boris }

KDC de la KGB

Boris
KDC genera KAlicia-Boris KBoris{ hblale a Alicia de la CIA; usa KAlicia-Boris }

Knew{ usa KAlicia-Boris }

Lmina 76

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

38

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Topological KDC structures


KDC2 KDC1 KDC3 KDC6 KDC4 KDC5 KDC

KDC

KDC

KDC

KDC
Lmina 77

KDC

KDC

KDC

KDC
Dr. Roberto Gmez Crdenas

Uso de tickets
KDC
inventa llave KAB

Alicia quiere comunicarse con Beto KAlicia{ usa KAB para Beto} ticket Beto = KBeto{usa KAB para Alicia}

Alicia

Beto
Soy Alicia, ticket = KBeto{ usa KAB para Alicia}

Lmina 78

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

39

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

KERBEROS
Kerberos o Cancerbero (de can y cerbero) . Mit. Perro de tres cabezas que, segn la fbula, guardaba la puerta de los infiernos.
Real Academia Espaola, Diccionario de la Lengua Espaola.

Lmina 79

Dr. Roberto Gmez Crdenas

Principio base Kerberos


llave cliente 1
usuario A quiere acceder servicio S Doc1 Servidor S Doc2 usuario A

3 llave servicio AS: Authentication Server 4 2 llave sesin

usuario A 5 6
Lmina 80

Doc2 usuario A Doc3


para autenticacin del cliente

Servicio S
Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

40

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Y??
Desde el punto de vista del protocolo de Kerberos:
Doc2 es el ticket Doc3 es el autenticador

Posible autenticar al servidor:


Doc4 Servidor S

Servicio S usuario A
Lmina 81

algo ms de informacin
Dr. Roberto Gmez Crdenas

El TGS

Lmina 82

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

41

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

El protocolo Kerberos

KERBEROS (AS)

KDC TGS

4 5

USUARIO CLIENTE

SERVIDOR

6
Lmina 83 Dr. Roberto Gmez Crdenas

Tipos de llaves
1

Llave secreta del Cliente Llave secreta del TGS Llave de sesin entre el Cliente y el TGS Llave secreta de un Servidor Llave de sesin entre el Cliente y un Servidor
Dr. Roberto Gmez Crdenas

Lmina 84

Protocolos Criptogrfcios

42

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Solicitud de Ticket Inicial


1 1

cliente

Quiero accesar TGS

CLIENTE
1

KERBEROS

Ticket para accesar TGS 2


2

CLIENTE

KERBEROS

Lmina 85

Dr. Roberto Gmez Crdenas

Qu tiene el TICKET del TGS?


3

Ticket para accesar TGS

Nombre del servidor que se desea accesar

Nombre del cliente que lo obtuvo

La hora de Vigencia obtencin (timestamp)

Lmina 86

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

43

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Solicitud de Ticket de Servidor


4 1

Servidor

Cliente

CLIENTE

TGS
4

Ticket para accesar Servidor

CLIENTE

TGS
3

Cliente
Lmina 87 Dr. Roberto Gmez Crdenas

Solicitud de Servicio y Autentificacin Mutua


Tiempo
4 1

Cliente Tiempo

CLIENTE
3

SERVIDOR
4

Tiempo vs Tiempo Tiempo


5

CLIENTE
5
Lmina 88

SERVIDOR Cliente Tiempo


Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

44

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Resumiendo ...
KERBEROS

TGS 2 3 4
USUARIO CLIENTE

5
SERVIDOR

1) SOLICITUD DE TICKET PARA TGS 2) TICKET PARA EL TGS 3) SOLICITUD DE TICKET PARA SERVIDOR 4) TICKET PARA SERVIDOR 5) SOLICITUD DE SERVICIO 6) AUTENTIFICACION DEL SERVIDOR
Lmina 89

Dr. Roberto Gmez Crdenas

Realms o Reinos

Lmina 90

Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

45

Seguridad Informtica

Dr. Roberto Gmez Cdrenas

Algunas adecuaciones a Kerberos


Kerberos de llave pblica Kerberos y smart cards Kerberos y bimetricos SESAME
extensin kerberos con servicios adicionales proporciona servicios de autenticacin y autorizacin y asignacin de derechos de acceso soporta tanto autenticacin en base a passwords o en base a llave pblica
Lmina 91 Dr. Roberto Gmez Crdenas

Protocolos Criptogrfcios

46

Vous aimerez peut-être aussi