You are on page 1of 2

El protocolo de Needham-Schroeder

Autenticacin con cifra simtrica y un KDC


Utilizacin de un distribuidor de claves de confianza (KDC) que comparte
una clave maestra con los clientes
En cada parte , usuario o entidad de la red comparte una clave secreta y
nica o clave secreta con el kdc , el se ocupa de distribuir una clave de
sesin que va ser utilizada en la conexin entre dos partes
La clave de sesin se protege con la clave maestra de los participantes
de una comunicacin
Entre los esquemas propuestos estn el de needham y Schroeder y el de
denning-sacco y uno de los mas conocidos y populares es kerberos

Propuesta de needham y Schroeder


Este protocolo se refiera a uno de los dos protocolos de comunicacin
empleados para uso sobre una red insegura , propuestos por needham y
Schroeder en el ao 1978, este protocolo es de clave simtrica pues
esta basado en un algotitmo de clave de cifrado simtrico, lo cual forma
la base del protocolo de kerberos, con un objetivo realizar una
autentificacin mutua y hacer una clave de sesin aleatoria entre las dos
partes para proteger la comunicacin siguiente
Vulnerabilidad
Este protocolo es vulnerable a un ataque de replay que es una forma de
ataque de red, en el cual una transmisin de datos vlida si es maliciosa
o fraudulentamente repetida. Es llevada a cabo por el autor o por un
adversario que intercepta la informacin y la retransmite, posiblemente
como parte de un ataque enmascarado..
Si un atacante(c) almacena los mensajes de este protocolo y luego
descubre el valor clave simtrica que conocen slo la persona A y la
persona B y el servidor de confianza que fue usado, puede volver a
enviarle el mensaje a la persona B, quien lo aceptar y no ser capaz de
decir si la clave es reciente o no (a no ser que lleve un registro de todas
las claves que l us). Este fallo se resuelve en el protocolo Kerberos
mediante la inclusin de un timestamp(sellado de tiempo) que es un
mecanismo en lnea que permite demostrar que una serie de datos han

Seguridad informtica 4

existido y no han sido alterados desde un instante especfico en el


tiempo.

Por otro lado el protocolo de clave pblica de Needham-Schroeder,


basado en un criptografa asimtrica. Teniendo como objetivo brindar
autenticacin mutua entre dos partes que se comunican a travs de una
red, pero en su forma propuesta es inseguro.
Este funciona Primeramente con el uso de un algoritmo de cifrado de
clave pblica. Bsicamente, se trata de un sistema por el que algo
cifrado con una clave pblica solo puede ser descifrado por la clave
privada correspondiente y viceversa.
Vulnerabilidad
este protocolo es vulnerable a a un ataque del tipo Man-In-The-Middle,
(ataque intermediario )que es un ataque en el que se adquiere la
capacidad de leer, insertar y modificar a voluntad, los mensajes entre
dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha
sido violado.
Se llama Ataque de Lowe, llamado as por su descubridor Gavin Lowe.
Lowe describe el ataque en un artculo publicado en 1995,
aparentemente sin haber sido descubierto en los 17 aos anteriores
desde su creacin,
Si un impostor (I) es capaz de persuadir a persona A para que inicie una
sesin con l, ste puede reenviar los mensajes de la persona B y
hacerle creer a persona B de que se est comunicando con la persona
A.

Seguridad informtica 4

You might also like