Confidencialidad
Disponibilidad
Integridad
No repudio
Autenticacin
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa1.0: Alicia dice Soy Alicia
Escenario de fallo?
Autenticacin
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa1.0: Alicia dice Soy Alicia
Autenticacin
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa2.0: Alicia dice Soy Alicia en un paquete IP que
contiene su direccin IP origen
Escenario de fallo?
Autenticacin
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa2.0: Alicia dice Soy Alicia en un paquete IP que
contiene su direccin IP origen
Autenticacin
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.0: Alicia dice Soy Alicia y enva su contrasea
secreta para demostrarlo
Escenario de fallo?
Autenticacin
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.0: Alicia dice Soy Alicia y enva su contrasea
secreta para demostrarlo
Ataque de reproduccin
(replay):
Gertrudis graba el mensaje de
Alicia y ms tarde se lo
reproduce a Roberto
Autenticacin
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.1: Alicia dice Soy Alicia y enva su contrasea
secreta encriptada para demostrarlo
Escenario de fallo?
Autenticacin
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.1: Alicia dice Soy Alicia y enva su contrasea
secreta encriptada para demostrarlo
Autenticacin
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa4.0: Para evitar ataques de replay, Roberto le enva
un nnico (nonce), R. Alicia debe devolver R, encriptado con
una clave secreta compartida
Alicia est en directo y slo
ella conoce la clave secreta
compartida, as que ella tiene
que ser Alicia!
Autenticacin
Pa4.0 requiere una clave simtrica compartida previamente. La
podemos autenticar usando tcnicas de clave pblica?
Protocolo pa5.0: usa un nnico y criptografa de clave pblica
Escenario de fallo?
Autenticacin
Pa5.0 presenta un agujero de seguridad frente a atques MITM
Autenticacin
Pa5.0 presenta un agujero de seguridad frente a atques MITM
Difcil de detectar:
Integridad
System File Checker (sfc.exe)
Integridad
Comprobar los ficheros completamente es computacionalmente
muy caro.
Se utilizan funciones de dispersin H con las que se obtiene un
resumen del fichero de tamao fijo H(m)
Integridad
Algoritmos para la funcin de dispersin:
MD5
SHA-1
$opensslsha1fichero
Firma digital
Roberto podra firmar el mensaje encriptndolo con su clave
privada:
Firma digital
Resulta computacionalmente caro encriptar mensajes largos con
clave pblica usaremos funciones de dispersin
Firma digital
$openssldgstsha1signprivada.keyoutfirmadigital.sha1
mensaje.txt
$openssldgstsha1verifypublica.keysignature
firmadigital.sha1mensaje.txt