You are on page 1of 14

Autentificacin

Hay cada vez ms situaciones en que uno tiene que


identificarse para obtener algn servicio:
Password (contrasea) para acceder al correo electrnico
PIN (Personal Identification Number o clave) de la tarjeta
bancaria
Cdula
Carnet
. . . y un sin fin de sitios Web que requieren que el usuario se
registre
En el ltimo caso, la tentacin es usar el mismo apodo y
password en todos, por lo que la mala seguridad en un sitio
puede afectar a muchos ms. Hay una creciente industria de
robo de identidad por esta razn.

12 de junio de 2002

Autentificacin-1

Cmo hace Alicia para identificarse a su sistema local? Es


decir, cmo autentifica su identidad? Tradicionalmente, todo
sistema de autentificacin utiliza uno o ms de los siguientes
atributos:
Algo que eres ej. biometra (huella dactilar, patrn de
colores en el iris, perfil de ADN . . . ). Tiende a ser costoso
implementar y causa malestar entre los usuarios.
Algo que posees ej. una tarjeta de acceso. Puede ser robada
o perdida, pero tiene la ventaja de ser fsica, como una llave.
Algo que sabes ej. una contrasea, tambien conocida como
un secreto compartido. La lgica dice: si Alicia sabe que slo
ella y Bob conocen un secreto, y la persona remota le satisface
a ella que conoce el secreto, esa persona debe ser Bob.
Las autoridades en sistemas seguros recomiendan que un buen
sistema de autentificacin debe utilizar al menos dos
elementos, por ejemplo una tarjeta ms un PIN.

12 de junio de 2002

Autentificacin-2

Psicologa Aplicada

Un password es un componente de seguridad que el usuario


maneja directamente. Esto da lugar a varios problema
potenciales:
Puede el usuario revelar el password por decepcin?
Las tcnicas de ingeniera social tienen bastante xito. Por
ejemplo:
Manuel llama a los operadores por telfono diciendo que es el
asistente del Gerente General, y pide algo trivial. Hace esto
varias veces hasta que los operadores confien en l. Luego
llama para insistir que hay que cambiar el password del
Gerente, y que es muy urgente.
Se envia correo electrnico a un grupo grande, diciendo que es
importante que confirmen sus passwords por una auditora
que estamos haciendo. Muchos se caen.
La prevencin de este tipo de ataques requiere la definicin de
estndares estrictos (los passwords no se cambian por
solicitud telefnica, bajo ninguna circunstancia) y su
implementacin.

12 de junio de 2002

Autentificacin-3

Puede el usuario ingresar el password fcilmente?


Un password largo y aleatorio puede ser dificil teclear sin
equivocacin. Algunos sistemas le dan al usuario hasta tres
intentos y luego se bloquean. Una opcin interesante es usar
palabras cortas, sin significado, para representar pares de
dgitos, por ejemplo:
papa mima memo poma mapa lema
1212 3435 3637 5135 3512 6235
Puede el usuario recordar el password?
Hay dos clases de problemas:
Errores de diseo: Para que el password sea memorable, algunos
sistemas usan un dato conocido por el usuario, ej. el segundo
apellido o fecha de nacimiento. Estos datos no son muy
secretos, y adems son dificiles de cambiar si hace falta.
Alternativamente, el sistema le solicita al usuario que cree su
propio password, pero 1) no es muy aleatorio tampoco, y 2) el
usuario tiende a usar el mismo password en muchos sitios
distintos.
Fallas operacionales: Hay muchas instancias. Por ejemplo, algunos
sistemas vienen de fbrica con passwords de administracin
conocidos, pero el administrador no se cuida de cambiarlos.

12 de junio de 2002

Autentificacin-4

Vulnerabilidades

Cuales son los tipos de ataque que tenemos que prevenir a los
sistemas de password?
Ataques a un usuario especfico: queremos entrar en la cuenta
de Bill Gates.
Ataques a cualquier cuenta en el sistema: queremos usar una
tarjeta de telfono prepago.
Ataques a cualquier cuenta en cualquier sistema: queremos
penetrar a la intranet de Microsoft.
Ataques de bloque de servicio (DOS): queremos bloquear
acceso por parte de otro usuario, o de todos los usuarios.
Es importante plantear esta pregunta antes de disear el
sistema de passwords.

12 de junio de 2002

Autentificacin-5

Fisgoneo
Quizs Manuel puede copiar el password cuando Alicia lo
introduce:
A menudo la interfaz al usuario est mal diseado. Por
ejemplo, el teclado de un cajero automtico puede ser visible
desde lejos, incluso con una cmera de video con lente
telescpico.
En un hotel, el personal puede escuchar las seales de modem
desde las habitaciones.
En una red local, es relativamente fcil hacer sniffing
(olfateo) de passwords.
Los sistemas modernos usan protocolos que evitan la
transmisin del password sobre la lnea, ej. SSH (Secure
SHell) o Kerberos.

12 de junio de 2002

Autentificacin-6

Spoofing
Cmo sabe Alicia que el programa que le pide el password
no es de Manuel? Es importante contar con un trusted path
(va de confianza) entre el usuario y el sistema:
En Windows, la secuencia Ctrl-Alt-Del no puede ser
interceptado en el sistema local.
En SSH, el servidor remoto tiene que autenticarse.
Sin embargo, de nada sirve esto si el terminal local est
intervenido, ej. se ha colocado un transmisor de radio dentro
del teclado . . .

12 de junio de 2002

Autentificacin-7

Otros Ataques
En un sistema, un error de programacin dejaba entrar a
cualquier usuario con el password Carriage Return.
Cuando se corrigi, muchos usuarios de copias sin licencia no
se enteraron.
Un banco envi tarjetas nuevas a todos sus clientes, todas con
el mismo PIN. Era dificil detectar porque el personal no tena
acceso a los PINs de los clientes.
A veces el usuario y el sistema se defasen, y la bitacora de
intentos de login contiene copias de passwords, o sea la
bitacora debe ser bien protegida.

12 de junio de 2002

Autentificacin-8

Implementacin de Contraseas

El mtodo clsico de las contraseas fue inventado por


Needham y Guy para el sistema Titan de la Universidad de
Cambridge a principios de los aos 70. Entendieron que el
sistema no necesita conocer los passwords; es suficiente que
pueda determinar si el password es vlido o no. Es por eso que
es importante diferenciar entre los trminos clave y
contrasea.
Su mtodo utiliza una funcin unidireccional de hashing (una
funcin dificil de invertir, que produce una salida de tamao
constante). Se guarda el resultado de la funcin en el sistema,
y la funcin se recalcula cada vez que el usuario se presenta.
(Ntese que estrictamente los passwords no son encriptados
aunque algunos algoritmos criptogrficos pueden ser
adaptados para usarlos como funciones de hashing).

12 de junio de 2002

Autentificacin-9

Ataques por Diccionario

Un error en el diseo original de Unix significa que el archivo


de passwords en legible por todo el mundo (versiones
modernas corrigen esto).
Manuel aplica la funcin de hashing a una gran variedad de
posibles passwords y guarda los resultados. (Cuntos
passwords distintos reconoce el sistema? Son todos
igualmente probables?). Si l tiene una cuenta en el sistema a
ser atacado, puede simplemente comparar los valores de hash
del sistema con su lista precalculada.
Esto es un ataque por diccionario. Notse que Manuel no
est atacando a un usuario en particular, sino a cualquiera que
caiga.
Un ataque por diccionario (tambin conocido como cracking)
tiene alta probabilidad de funcionar porque los passwords no
son aleatorios.

12 de junio de 2002

Autentificacin-10

Se han intentado varios mecanismos para frustar estos ataques:


Obligar a los usuarios cambiar sus passwords cada N das:
cambian de fulano a mengano e inmediatamente a
fulano de nuevo.
Prohibir que se cambie ms de una vez por mes: si se roba el
password, requiere un mecanismo especial para cambiarlo.
Adems, usan fulano01 en enero, fulano02 en febrero,
etc.
Obligarlos a usar letras y nmeros: usan 7ulan0, p3p3, etc.
Sugerirles que combinen palabras: arbol#blue; o que usen
iniciales de una frase: euldlMdcNnqr (en un lugar de
la Mancha ...)
Algunos sistemas concatenan el password con un nmero
aleatorio (la sal) antes de calcular el hash. La sal se guarda
junto con el valor de hash (o sea, no es secreto). Si la sal tiene
12 bits, como en Unix, el esfuerzo de Manuel para construir su
diccionario ser 212 veces mayor.
Tambin se esconden los valores de hash en un archivo
paralelo (el archivo sombra).

12 de junio de 2002

Autentificacin-11

Contraseas Desechables
Sera ms seguro si cada contrasea slo se usara una vez. Un
mtodo interesante para lograr esto se llama S/KEY:
Alicia escoge un nmero aleatorio R, y calcula x1 = f (R),
x2 = f (f (R)), x3 = f (f (f (R))), etc. hasta x100 = f 100(R),
donde f () es una funcin unidireccional. Guarda los xi. El
sistema guarda x101. (Ojo: xi = f (xi1)).
Cuando Alicia quiere conectarse por primera vez, presenta su
nombre y x100. El sistema calcula f (x100) y compara con su
copia de x101. Si son iguales, Alicia es autntica. El sistema
reemplaza x101 por x100 en su base de datos.
La prxima vez, Alicia presenta x99 . . .

12 de junio de 2002

Autentificacin-12

Autentificacin con Criptografa Asimtrica


El problema con S/KEY es que despus de 100 accesos, hay
que reinicializarlo con 100 xi nuevos. Una alternativa es usar
un protocolo tipo desafio-respuesta:
1. Hctor (un host) envia un nonce N a Alicia.
2. Alicia manda {{N }KApriv , A}KH a Hector, usando su clave
pub
privada KApriv y la clave pblica de Hctor, KHpub . Se asume
que KHpub es bien conocida.
3. Hctor decripta la respuesta con su clave privada, consulta su
base de datos y decripta {N }KApriv con la clave pblica de
Alicia; si corresponde, Alicia es autntica.
Importante: esto requiere que Alicia tenga un PC o terminal
inteligente en que confia . . .
Cmo sabe Alicia que est hablando con Hctor y no con
Manuel? No lo sabe. Slo Hctor puede entender su respuesta,
pero eso no importa: Manuel puede decir OK y simular una
sesin con Hctor.
En la vida real, los protocolos de autenticacin tienen que ser
ms complejos.

12 de junio de 2002

Autentificacin-13

Zero-Knowledge Proof
Es estrictamente necesario que Alicia y Bob compartan un
secreto? Si Alica puede demostrarle a Bob que tiene cierta
informacin secreta, sin revelarla, sera suficiente:


Z







puerta cerrada

1. Bob se queda afuera y Alicia llega al azar a X o a Y.


2. Bob entra al punto Z, escoge un tunel al azar y le pide a Alicia
que salga por el mismo. Alicia obedece.
3. Bob vuelve a la entrada y todo se repite.
Despus de suficientes repeticiones, Bob se convence que
Alicia tiene la llave de la puerta.
Ntese que la prueba le sirve a Bob pero que l no puede
convencer a un tercero (cualquier prueba que ofrece podra ser
falsificada, por ejemplo una grabacin en video).
12 de junio de 2002

Autentificacin-14

You might also like