Utilizacin de un distribuidor de claves de confianza (KDC) que comparte una clave maestra con los clientes En cada parte , usuario o entidad de la red comparte una clave secreta y nica o clave secreta con el kdc , el se ocupa de distribuir una clave de sesin que va ser utilizada en la conexin entre dos partes La clave de sesin se protege con la clave maestra de los participantes de una comunicacin Entre los esquemas propuestos estn el de needham y Schroeder y el de denning-sacco y uno de los mas conocidos y populares es kerberos
Propuesta de needham y Schroeder
Este protocolo se refiera a uno de los dos protocolos de comunicacin empleados para uso sobre una red insegura , propuestos por needham y Schroeder en el ao 1978, este protocolo es de clave simtrica pues esta basado en un algotitmo de clave de cifrado simtrico, lo cual forma la base del protocolo de kerberos, con un objetivo realizar una autentificacin mutua y hacer una clave de sesin aleatoria entre las dos partes para proteger la comunicacin siguiente Vulnerabilidad Este protocolo es vulnerable a un ataque de replay que es una forma de ataque de red, en el cual una transmisin de datos vlida si es maliciosa o fraudulentamente repetida. Es llevada a cabo por el autor o por un adversario que intercepta la informacin y la retransmite, posiblemente como parte de un ataque enmascarado.. Si un atacante(c) almacena los mensajes de este protocolo y luego descubre el valor clave simtrica que conocen slo la persona A y la persona B y el servidor de confianza que fue usado, puede volver a enviarle el mensaje a la persona B, quien lo aceptar y no ser capaz de decir si la clave es reciente o no (a no ser que lleve un registro de todas las claves que l us). Este fallo se resuelve en el protocolo Kerberos mediante la inclusin de un timestamp(sellado de tiempo) que es un mecanismo en lnea que permite demostrar que una serie de datos han
Seguridad informtica 4
existido y no han sido alterados desde un instante especfico en el
tiempo.
Por otro lado el protocolo de clave pblica de Needham-Schroeder,
basado en un criptografa asimtrica. Teniendo como objetivo brindar autenticacin mutua entre dos partes que se comunican a travs de una red, pero en su forma propuesta es inseguro. Este funciona Primeramente con el uso de un algoritmo de cifrado de clave pblica. Bsicamente, se trata de un sistema por el que algo cifrado con una clave pblica solo puede ser descifrado por la clave privada correspondiente y viceversa. Vulnerabilidad este protocolo es vulnerable a a un ataque del tipo Man-In-The-Middle, (ataque intermediario )que es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. Se llama Ataque de Lowe, llamado as por su descubridor Gavin Lowe. Lowe describe el ataque en un artculo publicado en 1995, aparentemente sin haber sido descubierto en los 17 aos anteriores desde su creacin, Si un impostor (I) es capaz de persuadir a persona A para que inicie una sesin con l, ste puede reenviar los mensajes de la persona B y hacerle creer a persona B de que se est comunicando con la persona A.