Vous êtes sur la page 1sur 7

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea disear un protocolo de seguridad entre dos entidades A y B.

Estas entidades forman parte de un servicio telemtico proporcionado por las Administraciones Publicas que permite intercambiar informacin, entre dos usuarios del servicio, de forma confidencial y con servicio de no repudio. En este contexto, se dispone de una tercera entidad, denominada C, que realiza funciones de Autoridad de Certificacin. Con el protocolo a disear, los usuarios no pueden negar haber realizado un intercambio de datos. Adems, este protocolo de seguridad debe garantizar la actualidad de los intercambios realizados. Para la implementacin del protocolo se han definido tres fases: fase 1 (intercambios 1, 2, 3 y 4), fase 2 (intercambios 5, 6, 7) y, finalmente, la fase 3 (intercambios 8 y 9), en la que las entidades A y B intercambian datos. Como requisito de diseo del protocolo no se distribuir ninguna clave de sesin en las fases 1 y 2. 1: A->C: Solicitud, Certificado_Usuario 2: C->A: Certificado (A) 3: B->C: Solicitud, Certificado_Usuario 4: C->B: Certificado (B) 5: A->B: N1; 6: B->A: ______________+ N2; 7: A->B: ______________; 8: A->B: DATOSA-B 9: B->A: DATOSB-A De acuerdo al enunciado, se pide: 1.1 Describa en cada fase, los intercambios realizados, servicios implementados y mecanismos empleados, rellenando los espacios en blanco con los elementos y/o bloques necesarios para la implementacin del protocolo. Supngase que un intruso captura el mensaje 8 y se le presenta a la entidad B un tiempo posterior al de la implementacin del protocolo. Podra B garantizar el origen de los datos y la actualidad del mensaje? + _______________+ _____________; + _______________ + _____________;

1.2

Solucin 1.1 1: A->C: Solicitud, Certificado_Usuario

C. Fdez. del Val- Curso 2008-2009

2: C->A: Certificado(A) 3: B->C: Solicitud, Certificado_Usuario 4: C->B: Certificado(B) 5: A->B: N1; 6: B->A: (N1, Clave_Priv_B), Certificado(B) + N2; 7: A->B: (N2, Clave_Priv_A), Certificado(A); 8: A->B: (DATOSA-B, Clave_Sesion1) + (Clave_Sesion1, Clave_Pub_B) Hash), Clave_Priv_A] ; 9: B->A: (DATOSB-A, Clave_Sesion2) + (Clave_Sesion2, Clave_Pub_A) Hash), Clave_Priv_B] ; + [(DATOSA-B, + [(DATOSB-A,

En la fase 1, las entidades A y B solicitan a la autoridad de Certificacin C, un certificado de clave pblica. De esta forma el protocolo de seguridad podr utilizar la criptografa de clave pblica para la implementacin de servicios de confidencialidad, autenticacin y no repudio. En la fase 2, los usuarios A y B se autentifican entre s, utilizando un mecanismo de desafo/respuesta: Cada una de las entidades genera un nmero aleatorio y se lo enva a la otra entidad. sta ltima deber enviar a la primera ese mismo nmero aleatorio cifrado con su clave privada. Este mecanismo garantiza la actualidad de los intercambios (los nmeros aleatorios se generan en el momento actual) y la identidad de las entidades pares (se cifra con la clave privada). Ntese que es necesario que las entidades tengan el certificado de la otra entidad (su clave pblica) para verificar quien es la entidad que ha cifrado el nmero aleatorio. Este certificado se puede mandar en el mismo mensaje o puede haberse conseguido con anterioridad. En la fase 3, las entidades A y B intercambian DATOS entre ellas. De acuerdo a los requisitos del enunciado se debe de garantizar la confidencialidad y el no repudio. Una solucin es cifrar los datos con una clave de sesin que se enva protegida con la clave pblica de la otra entidad. Con ello se garantiza la confidencialidad de la informacin. Para garantizar el no repudio, se hace un resumen de los datos (funcin Hash) y se cifra este resumen con la clave privada de la entidad. 1.2 Si un intruso captura el mensaje 8 y se lo hace llegar a la entidad B, sta no puede garantizar que venga de la entidad A, analizando exclusivamente el mensaje, aunque la entidad B puede verificar que ese mensaje fue una vez generado por la entidad A ya que aparece firmado con su clave privada. No obstante, si ese mensaje, capturado por un intruso, se enva en un instante posterior implica que se tendrn que implementar las tres fases del protocolo diseado. Es evidente que el intruso no podr generar el mensaje 7, en el que tendr que firmar un desafo (numero aleatorio N2) con la clave privada de la entidad A. Es decir, la garanta del origen de los datos y la actualidad del mensaje solo se puede obtener de la implementacin de las tres fases del protocolo.

Ejercicio 2

Un cliente del Banco CAJAMADRID recibe el siguiente correo electrnico: Apreciado Cliente de Banca en Lnea, Caja Madrid siempre trata de encontrar sus expectativas mas altas. Por eso usamos la ltima tecnologa en seguridad para nuestros clientes. Por lo tanto nuestro departamento de antifraude ha desarrollado un nuevo sistema de seguridad que elimine cualquier posibilidad del acceso de la tercera persona a sus datos, cuentas ni fondos. Este sistema esta construido en la utilizacin de una pregunta secreta y respuesta. Su respuesta secreta seria usada para confirmar su identidad cuando haga una operacin de pagos. Es obligatorio para todos los clientes de Caja Madrid Banca en Lnea usar este sistema de seguridad. Nuestro consejo para usted es que introduzca su pregunta secreta y su respuesta de su cuenta cuanto antes. Si el registro no es realizado dentro de 14 das su cuenta ser suspendida temporalmente hasta que su registro sea completado. Esto solo le va a costar unos minutos de su tiempo y va a tener una seguridad mucho mas elevada. Para comenzar el registro por favor pinche aqu: http://oi.cajamadrid-spain.com Atentamente, Luis Prez Monreal. Departamento de seguridad y asistencia al cliente. Caja Madrid. El cliente pincha dicho enlace y obtiene la siguiente pantalla

C. Fdez. del Val- Curso 2008-2009

A continuacin el cliente teclea su DNI y su clave de acceso a CAJAMADRID que es de 4 dgitos, por lo que la Web falsa dispone de los datos del cliente para poder acceder a su cuenta en CAJAMADRID. Se pide: 2.1 Cmo se denominan este tipo de amenazas?
Se trata de una amenaza activa de suplantacin de identidad del servidor. Realmente nadie puede impedir que un usuario d sus datos personales a cualquiera. Lo que sucede es que Internet aumenta los intentos de falsificacin y por tanto el riesgo de falsificaciones de identidad.

2.2 Cmo puede darse cuenta el cliente de que la pgina Web a la que est accediendo no es la pgina Web de CAJAMADRID? Razone la respuesta.

Porque la parte protocolo de la URL de pginas seguras es https y en este caso es http, por tanto no es una pgina de una web con acceso seguro.

2.3 Compare el acceso a la Web de CAJAMADRID con el acceso a esta Web falsa. 2.3.1 Indique las unidades de datos intercambiadas y los protocolos implicados en el caso de acceso a la Web falsa hasta que se visualiza la primera pantalla de dicha Web en el terminal del cliente.

Los protocolos implicados son TCP y http El cliente Web del terminal accede al servidor web falso mediante la peticin Get del protocolo http. Esta accin provoca que la entidad TCP del terminal comience el establecimiento de la conexin TCP con dicha web falsa. El primer segmento que genera la entidad TCP del terminal es el segmento SYN. El servidor de la Web falsa enva el segmento TCP SYNACK y el terminal envia el tercer segmento TCP y la peticin Get de http que llegarn al servidor de la Web falsa. A continuacin el servidor de la web falsa enva la respuesta http en un segmento TCP. Esta respuesta es la pg web que se visualiza en el terminal del cliente.

2.3.2 Indique las unidades de datos intercambiadas y los protocolos implicados en el caso de acceso a la Web de CAJAMADRID hasta que se visualiza la primera pantalla de dicha Web en el terminal del cliente. En este caso los protocolos implicados son TCP, SSL (protocolos de autenticacin Handsake y de transporte Record) y http. El cliente Web del terminal accede al servidor CAJAMADRID mediante la peticin Get del protocolo http. Esto provoca que la entidad TCP del terminal establezca la conexin TCP con el servidor CAJAMADRID. El primer segmento que genera la entidad TCP del terminal es el segmento SYN. El servidor de CAJAMADRID enva el segmento TCP SYNACK y el terminal enva el tercer segmento TCP para finalizar la conexin TCP. A continuacin tiene lugar un intercambio de informacin entre terminal y servidor CAJAMADRID por el puerto 443 (https) mediante unidades de datos del protocolo de autenticacin de SSL en cuatro fases: intercambio de capacidades criptogrficas; autenticacin del servidor CAJAMADRID (mediante el envo de su clave pblica); autenticacin del terminal (opcional) e intercambio de claves; y finalizacin. Despus, el servidor CAJAMADRID enva la respuesta http que pasa al protocolo de transporte SSL. Este protocolo fragmenta la respuesta http, comprime cada unidad de datos, la cifra y aade un cdigo de autenticacin a cada unidad. Estas unidades recibidas en el terminal cliente constituyen la pgina web que se visualiza en el mismo.

2.4 Proponga un mtodo de acceso alternativo al que emplea CAJAMADRID para hacer frente a este tipo de ataques. Lo ms sencillo es aadir al mtodo de identificacin inicial un segundo requisito de informacin adicional que, en principio, slo pueda estar en manos del usuario autorizado. Por ejemplo: Cdigo enviado al usuario por mensaje a su telfono mvil Mensaje al telfono mvil pidiendo una determinada contrasea identificada por las coordenadas de una relacin de contraseas organizadas por filas y columnas y nica para cada usuario.

C. Fdez. del Val- Curso 2008-2009

Ejercicio 3 A continuacin se describe un conjunto de intercambios relativos a un protocolo de seguridad en el que intervienen tres entidades A, B y C. 1:C->A: CPuC, T; 2:C->B: CPuC, T; 3:C->A: CPrC (CS,T); 4:A->B: CPrC (CS,T). En el primer intercambio, la entidad C enva a la entidad A su clave pblica (CPuC) y un sello de tiempo (T). En el segundo intercambio, la entidad C enva estos mismos parmetros a la entidad B. En un tercer intercambio, la entidad C enva a la entidad A una clave de sesin (CS) generada de forma aleatoria y un sello de tiempo (T) cifrados con su clave privada (CPrC). Finalmente, en el intercambio 4 la entidad A retransmite a la entidad B el mismo contenido cifrado enviado por la entidad C a la entidad A en el mensaje 3. Con respecto a estos intercambios se pide responder a las siguientes cuestiones: 3.1. Indique cual es el objetivo de este protocolo 3.2. Analice qu servicios de seguridad (confidencialidad, autenticacin y no repudio) pueden ser implementados con estos intercambios. Razone la respuesta 3.3. En relacin a aquellos servicios no proporcionados por el protocolo de seguridad, tratar de incorporarlos a l por medio de nuevos intercambios o modificando los ya existentes con el menor nmero de cambios. Razone la respuesta Solucin 3.1 El objetivo del protocolo de seguridad es la distribucin de una clave simtrica de sesin desde C a A y B, con el fin de tener una comunicacin segura entre las entidades A y B. En concreto aqu C enva la clave de sesin a la entidad A y esta se la enva a la entidad B. 3.2 La confidencialidad respecto a la distribucin de la clave de sesin no est garantizada. La entidad C distribuye una clave de sesin (CS) a la entidades A cifrndola con su clave privada (CPrC). A su vez la entidad A enva la misma clave de sesin (CS) a la entidad B que va cifrada con la clave privada de C CPrC. Cualquier entidad que disponga de la clave pblica de C (CPuC) o cualquier intruso que interceptara los mensajes 1 y/o 2 podra descifrar los mensajes 3 y 4 y de esta forma obtener la clave de sesin. El servicio de autenticacin aparece reflejado, en parte, con la utilizacin de sellos de tiempo que garantizan la actualidad de los mensajes intercambiados. Por otro lado, en los mensajes 3 y 4 la clave de sesin (CS) junto con el sello de tiempo (T) aparecen cifrados con la clave privada de C, este hecho garantizara que ha sido la entidad C quien ha generado la clave y la ha distribuido entre las entidades A y B. Sin embargo, en los mensajes 1 y 2 la identidad de la entidad C no est plenamente garantizada, cualquier intruso podra reemplazar la clave pblica de C por otra fraudulenta.

El servicio de no repudio aparece incorporado en los mensajes 3 y 4 de forma que la entidad C no podra negar que gener una clave de sesin (CS) en un instante dado (sello de tiempo, T) puesto que firm estos contenidos con su clave privada (CPrC). 3.3 Una propuesta modificacin del protocolo de seguridad inicial con el fin de incorporar aquellos servicios de seguridad no contemplados es la siguiente: 1a:C->A: CPuC, CPrC(T); 1b:A->C: CPuA; 2a:C->B: CPuC, CPrC T); 2b:B->C: CPuB 3: C->A: CPuA[CPrC (CS,T)],CPuB[CPrC (CS,T)]; 4: A->B: CPuB[CPrC (CS,T)]. En esta propuesta hemos incorporado en los mensajes iniciales 1 y 2 el cifrado del sello de tiempo actual (T) con la clave privada de C (CPrC). Este nuevo contenido, CPrC(T), garantiza la identidad de la entidad C y, por lo tanto, su autenticacin frente a las entidades A y B. Las entidades A y B se podran adicionalmente autentificar enviando a la entidad C una firma del sello de tiempo (CPrA(T), CPrB(T)) en los mensajes 1b y 2b respectivamente. En esta propuesta hemos incorporado dos nuevos mensajes 1b y 2b, con los que se hace llegar a la entidad C las claves pblicas de A y B (CPuA, CPuB). El objetivo es que la entidad C, en posesin de estas claves pblicas, pueda distribuir de forma confidencial la clave de sesin. As, en el mensaje 3, la entidad C firma con su clave privada y cifra con la clave pblica de A y la clave pblica de B una clave de sesin (CS) y un sello de tiempo (T). De estos contenidos una parte es para que la entidad A recoja la clave de sesin (CPuA[CPrC (CS,T)]) y otra parte (CPuB[CPrC (CS,T)]) es para que la entidad A se lo retransmita a la entidad B. Cifrando con la claves pblicas de A y de B se garantiza que slo estas entidades podrn acceder a la informacin cifrada.

Vous aimerez peut-être aussi