Professional Documents
Culture Documents
Clase 9
Distribucin de Claves
Para dos partes A y B la distribucin de claves puede lograrse de
varias maneras:
Clave seleccionada por A y enviada a B
Tercera parte selecciona clave y la reparte a A y B
Usa clave antigua para encriptar y transmite nueva clave de A a B
Usa clave antigua para transmitir nueva clave desde una tercera parte
aAyB
Administracin de Claves
Encriptacin de clave pblica ayuda a resolver los problemas de la
distribucin de claves
Hay dos aspectos a considerar:
la distribucin de claves pblicas y,
el uso de encriptacin de clave pblica para distribuir claves
secretas
anunciadas pblicamente
directorio disponible pblicamente
autoridad de clave pblica
certificados de clave pblica
Anuncio Pblico
usuarios distribuyen claves pblicas a recipientes o broadcast a
toda la comunidad
eg. agregar claves PGP a mensajes de email o enviar a grupos
de news o listas de email
Principal debilidad es la falsificacin
cualquiera puede crear una clave diciendo ser otra persona y
repartirla
hasta que la falsificacin sea descubierta puede suplantar al
usuario
Directorio Pblico
se puede obtener mayor seguridad registrando las claves en un
directorio pblico
mantencin y distribucin del directorio pblico debe ser la
responsabilidad de alguna entidad u organizacin confiable.
con propiedades:
contiene entradas {nombre, clave-pblica}
registro de participantes seguro en el directorio
participantes pueden reemplazar claves en cualquier momento
directorio se publica peridicamente
directorio puede ser consultado electrnicamente
todava vulnerable a alteraciones o falsificacin
Certificados de Clave-Pblica
certificados permiten el intercambio de claves sin acceso en tiemporeal a la autoridad de clave-pblica
un certificado une la identidad a una clave pblica
usualmente con mas informacin tal como perodo de validez,
derechos de uso etc
con todos los contenidos firmados por una Autoridad de ClavePblica o Autoridad de Certificacin (CA) confiable
puede ser verificado por cualquiera que conozca la clave pblica de
las autoridades de clave-pblica o Autoridad de Certificacin (CA)
estndar X.509 aceptado como formato de certificados de clave
pblica, ej: IP security, SSL, SET y S/MIME.
(Alice)
(Bob)
Diffie-Hellman ECC
Puede hacerse un intercambio de claves anlogo a D-H
usuarios seleccionan una curva conveniente Ep(a,b)
selecciona punto base G=(x1,y1) con orden mayor n s.t. nG=O
A & B seleccionan claves privadas nA<n, nB<n
calculan claves pblicas: PA=nAG, PB=nBG
calculan claves compartidas: K=nAPB, K=nBPA
la misma ya que K=nAnBG
Protocolos de Autentificacin
Usados para convencer a las partes de la identidad de cada una y
para intercambiar claves de sesin
Pueden ser en un sentido o ambos
Temas claves son
confidencialidad para proteger claves de sesin
oportunidad para prevenir ataques de replay
Ataques de Replay
donde un mensaje vlido firmado es copiado y reenviado mas tarde
reenvo nico, el oponente copia un mensaje y lo reenva mas
tarde
repeticin que puede ser logged, un oponente coloca un
mensaje con timestamp dentro de la ventana de tiempo de
validez
repeticin que no puede ser detectada, si el mensaje original ha
sido eliminado y slo llega el mensaje reenviado
reenvo hacia atrs sin modificacin, este es el reenvo al emisor
del mensaje, es posible si se usa encriptacin simtrica
contramedidas incluyen
uso de nmeros de secuencia (generalmente imprctico)
timestamps o sellos de tiempo (necesitan relojes sincronizados)
desafo/respuesta (usando situacin actual nica)
Protocolo Needham-Schroeder
Protocolo de distribucin de claves para sesin entre A y B mediado
por KDC
Protocolo es:
1. AKDC:
2. KDCA:
3. AB:
4. BA:
5. AB:
IDA || IDB || N1
EKa[Ks || IDB || N1 || EKb[Ks||IDA] ]
EKb[Ks||IDA]
EKs[N2]
EKs[f(N2)]
Protocolo Needham-Schroeder
usado para distribuir de manera segura una nueva clave de sesin
para la comunicacin entre A & B
pero es vulnerable a un ataque de repeticin si una vieja clave de
sesin ha sido comprometida
entonces mensaje 3 puede ser reenviado convenciendo a B que
se est comunicando con A
modificaciones para manejar esto requieren:
timestamps (Denning 81)
usar algna cosa de la situacin actual extra (Neuman 93)
IDANa
IDBNbEKb[IDANa Tb]
EKa[IDBNaKSTb]EKb[IDAKSTb]Nb
EKb[IDAKSTb]EKS[Nb]
1. A > B:
2. B -> A:
3. A -> B:
EKb[IDAKSTb]Na
NbEKS[Na]
EKS[Nb]
Protocolo Denning AS
Denning 81 present:
1. AAS: IDA || IDB
2. ASA: EKRas[IDA||KUa||T] || EKRas[IDB||KUb||T]
3. AB: EKRas[IDA||KUa||T] || EKRas[IDB||KUb||T] || EKUb[EKRa[Ks||T]]
Note que la clave de sesin es elegida por A, por esto AS no
necesita ser confiable para protegerla
timestamps previenen reenvos pero requiere relojes sincronizados
IDAIDB
EKRauth[IDBKUb]
EKUb[NaIDA]
IDBIDAEKUauth[Na]
EKRauth[IDAKUa]EKUb[EKRauth[NaKSIDAIDB]]
EKUa[EKRauth[NaKSIDAIDB]Nb]
EKS[Nb]
Paso 5 dice que Ks es una clave secreta generada por el KDC a solicitud de
B y ligada a IDa y Na, la union de Ks y Na asegura a A que Ks es fresca.
El paso 7 asegura a B que A conoce la clave de sesion Ks.
Autentificacin en un Sentido
Requerida cuando el emisor y receptor no estn en comunicacin al
mismo tiempo (eg. email)
El encabezado debe quedar en claro para que pueda ser entregado
por el sistema de correo electronico
Se puede desear que el contenido del cuerpo del mensaje est
protegido & autentificar al emisor