Professional Documents
Culture Documents
La autenticación
La autenticidad es una de las 4 categorías principales de riesgos y amenazas existentes para la
seguridad de la información en nuestros días. Dada la gran cantidad de usuarios en servidores,
sitios web y en general en los grandes sistemas y redes, los riesgos de suplantación de
personalidad, repudio de transaccionalidad, perdida de identidad, violación de autoría y demás
son de aparición diaria en los ambientes del manejo de la información. Por esta razón los
hombres y mujeres de la tecnología tanto en las empresas dedicadas a la seguridad como en
los entes gubernamentales e instituciones no gubernamentales que conformas comunidades
virtuales de seguridad el tema ha impulsado al fabricación, diseño e implementación de
mecanismos de protección que permitan identificar al usuario realmente sin menoscabo de las
funciones clásicas de control de acceso seguro y manejo de la administración de este tema.
Este último factor (la administración del control de acceso y l autenticidad) se ha convertido
en un elemento decisorio es el manejo de la seguridad. Los métodos deben tratar de ser
sencillos y fáciles de administrar pues en grandes redes y sistemas de 10000 y mas usuarios si
el método no es fácil la administración es inalcanzable.
Objeto usuario es un elementos representativo del mundo real del usuario que accede a un
sistema y como tal puede ser:
Una identidad (generalmente un elemento o ente real (una persona usuario) o virtual (una
identidad de usuario ficticia de un sistema operativos que entrega una funcionalidad especial
al mismo: usuario del servidor de correo, usuario de administración de archivos, usuario de
manejo de redes etc.)
Todo ellos objetos usuarios a final son implementados en la informática mediante objetos de
programación orientada a objetos y como tal clases, métodos, atributos y mensaje son
inherentes a todo y cada uno de sus tipos.
El cliente calcula la contraseña a usar por unas ves, un proceso que involucra tres pasos
distintos, así:
un paso preparatorio,
un paso de generación, y
una función de salida (vea Figura 2.)
1. en el paso preparatorio, el cliente entra una frase contraseña secreta. Esta frase del paso se
encadena con la semilla que se recibió desde el servidor en texto transparente y la pasa al paso
de generación.
2. el paso de generación aplica la función hash segura múltiples veces, mientras produce un
bloque de 64 bits para la función de salida.
3. la función de salida toma la contraseña concatenada y con la función hash aplicada
múltiples veces del bloque de 64 bits y la despliega en una forma (ventana) leíble.
La última fase es para que el cliente apruebe y envié la contraseña de uso único dónde puede
verificarse (vea Figura 3).
..
Debido a que el número de veces que se aplica la función hash es ejecutada por el cliente
disminuye en 1 en cada generación se asegura una única sucesión de contraseñas generadas.
Sin embargo, en algún punto, el usuario debe reinicializar el sistema para evitar que en
algún momento no pueda dar login otra ves. El sistema se reinicializa usando el comando
keyinit, qué permite el cambio de la frase de contraseña de uso único inicialmente generada,
el contador de iteraciones y la semilla. Cuando se calcula la contraseña secreta S/Key en el
lado cliente la frase contraseña debe ser de más de 8 caracteres alfanuméricos. El USO DE
SEMILLA NO SECRETA permite al usuario usar la misma frase contraseña en cualquier
maquina usando diferentes semillas y reciclar la frase cambiando las semillas. Comentario [JHRR3]: Mucha
s implementaciones requieren el
uso de un procedimiento de cut
Nota and paste para entrar la contraseña
Razones de Interoperabilidad requieren que todo el sistema de S/Key servidores y las de uso único o también una forma
manual de entrada En escenarios
calculadoras usan el mismo diccionario. manuales la contraseña única es
S/Key es una alternativa a las contraseñas simples. Existe en formato libre así como las convertida a una secuencia de 6
palabras cortas ( 1 a 4 letras) del
aplicaciones comerciales. Ingles. Cada palabra es escogida
de un diccionario de 2,048
palabras; a 11 bits por palabra,
Esquemas de autenticación Token Password todas las contraseñas de uso único
pueden codificarse.
El método Password Authentication Protocol (PAP) provee una manera simple para que un
usuario establezca su identidad a un autenticador en un intercambio de 2 vías.
Las contraseñas secretas deben ser idénticas en el lado remoto y en el local, generadas e
intercambiadas fuera de línea de una manera segura, secreta y nunca transmitida. Si la
respuesta no es apropiada el dispositivo remoto no puede conectarse al dispositivo local.
CHAP provee protección contra ataques “playback” mediante el uso de cambios
incrementales en el identificador y el valor de la variable de reto. El uso de retos repetidos se
entiende como recurso para limitar el tiempo de exposición a ataques simples. El SCA
controla la frecuencia de cambio y el tiempo de los retos.
Nota Comentario [JHRR4]: Típica
mente MD5 se usa como la
función hash de una via. Se
Protocolos que usan mecanismos de Autenticación requiere que los secretos
compartidos se almacenen en
Muchos protocolos requieren la comprobación de la autenticación antes de proporcionar formato de texto plano. Microsoft
autorización y derechos de acceso al usuario o dispositivo. TACACS+, RADIUS, Kerberos, tienen una variable de CHAP (MS-
CHAP) en la cual la contraseña se
DCE, y FORTEZZA son ejemplos de tales protocolos. almacena encriptada en ambos
TACACS+ y RADIUS se usan casi siempre en ambientes de control de acceso por línea lados, por tanto pude tomar ventaja
del concepto de bases de datos
telefónica conmutada para proporcionar una base de datos de la autenticación escalable y que irreversiblemente encriptadas.
puede incorporar una variedad de métodos de la autenticación.
Kerberos es un protocolo usado en algunos ambientes del campus para verificar primero que
los usuarios y los servicios que ellos usan realmente son quién dice ser y lo que ellos exigen
esta autorizado antes de conceder los privilegios de acceso. Para completar el panorama hay
que mencionar protocolos como (Ambiente de la Informática Distribuida) (DCE) y
autenticación de FORTEZZA. Estos últimos mecanismos no son muy usados.
..
El Protocolo TACACS+ “Terminal Access Controller Access Control System”
El protocolo de autenticación TACACS+ es la última generación de TACACS. TACACS es
un acceso basado en simple UDP originalmente desarrollado por BBN para la red MILNET.
Cisco lo ha reforzado (extendido)TACACS varios veces, y la aplicación de Cisco, basado en
el TACACS original, es llamada XTACACS. Las diferencias fundamentales entre TACACS,
XTACACS, y TACACS+ son :
La Autenticación de TACACS+
El mensaje describe el tipo de autenticación a ser usada (por ejemplo, CHAP, contraseña de
cleartext simple, PAP, CHAP), y puede contener el nombre de usuario y algunos datos de la
autenticación. El paquete de START sólo se envía como el primer mensaje en una sesión de
autenticación TACACS+ , o como el paquete que sigue inmediatamente después de un
reinicio.
Un reinicio puede pedirse por el servidor en un paquete de REPLY. Un paquete de START
siempre tiene un número de secuencia igual a 1
En la contestación a un paquete de START, el servidor envía un REPLY. El mensaje de
REPLY indica si la autenticación está terminada, o si debe continuar. Si el REPLY indica
que la esa autenticación debe continuar, el mensaje también indica qué nueva información se
necesita. El cliente consigue esa información y la responde con un mensaje CONTINUE. Este
proceso se repite hasta toda la información para autenticación recoge, y el proceso de
autenticación concluye.
TACACS+ usa TCP para su transporte. El demonio del servidor usualmente escucha en el
puerto 49, el puerto asignado para el LOGIN del TACACS. Este puerto era de naturaleza
reservada en la asignación de números de los RFC de UDP y TCP. TACACS también usa el
puerto 49.
.
Autorización TACACS+
.Contabilidad TACACS+
Puede usarse para responder por el pago de los servicios que usó, como en un ambiente de
facturación.
Puede usarse como una herramienta de intervención para los servicios de seguridad. Es
decir como una herramienta de detección de uso no correcto o violatorio de la normas del
servicio
Los registros START que indican que un servicio está a punto de empezar.
Los registros STOP que indican que un servicio simplemente ha terminado.
Los registros UPDATE son avisos del intermedio que indican que un servicio todavía está
realizándose.
Los registros TACACS+ de contabilidad contienen toda la información usada en los archivos
de la autorización y también contienen la información de contabilidad específica como
tiempos de inicio y parada de un (cuando es apropiado) y la información del uso del mismo.
.
Transacciones TACACS+
EL protocolo RADIUS
El protocolo Remote Address Dial-In User Service (RADIUS) fue desarrollado por Livingston
Enterprises, Inc., como un protocolo de servicio para TCP/IP con funcionalidad de
autenticación de acceso a servidores y contabilidad de uso de recursos. En Junio de 1996, la
especificación del protocolo e RADIUS fue enviada al IETF. La especificación es ahora una
norma en 2 partes: “The RADIUS specification (RFC 2058) y “RADIUS accounting standard
(RFC 2059)”. RADIUS usa UDP como su protocolo de transporte. Generalmente, el
protocolo se considera un servicio sin conexión. Los temas de disponibilidad del servicio,
retransmisión y timeouts son manejados por el habilitador del servicio RADIUS que por el
mismo protocolo RADIUS. El cliente RADIUS es típicamente un NAS; el servidor RADIUS
es un proceso daemon corriendo en Linux o WNT. El cliente responde por pasar información
del usuario al servidor designado de RADIUS y este activa una respuesta que se devuelva al
cliente.
Los servidores RADIUS responden por requerimientos de conexión, autenticación de usuarios
y toda la información de configuración necesaria para que el cliente entregue le servicio al
usuario. Un SCA RADIUS puede actuar como” proxy client” para otro SCA RADIUS o para
otro tipo de SCA.
EL SCA RADIUS posee una amplia variedad de métodos de autenticación de usuario. Cuando
al SCA se le entrega un nombre de usuario y una contraseña original dadas por el usuario, el
La Autorización de RADIUS
Las transacciones entre el cliente y el servidor del RADIUS se autentican a través del uso de
un secreto compartido, qué nunca se envía sobre de la red. Además, cualquier contraseña del
usuario se envía encriptada entre el cliente y servidor del RADIUS para eliminar la posibilidad
de que alguien curioseando en una red insegura pudiera determinar la contraseña de un
usuario
Fase 2 El KDC verifica los derechos de acceso del cliente y crea una respuesta de
autenticidad.
La información esta encriptada con la clave igual a la contraseña del usuario, la cual fue
previamente autenticada en el KDC, con el mensaje Kclient. EL KDC envia también a
continuación el “Kerberos ticket” que contienen la clave aleatoria de sesión, Ksession , la cual
se usará para autenticar el cliente en el servidor de la aplicación o aplicaciones a usar; el
nombre del cliente para quien la Ksession se emitió y un tiempo de vencimiento para la
Ksession. El l “Kerberos ticket” se encripta usando Kserver.
1 El cliente envía dos elementos al servidor de la aplicación como parte de la demanda por la
aplicación:
Estos elementos son todos encriptados con la llave de la sesión, Ksession, del tiquete
compañero.
2 Después de recibir la demanda por la aplicación, el servidor de la aplicación descifra el
boleto con Kserver, extracta la llave de la sesión, Ksession, y usos la clave de sesión Ksession
para descifrar el autenticador.
Si la misma llave fuera usada para encriptar el autenticador como fue usado para descifrarlo,
los checksum serán iguales, y el verificador puede asumir que el autenticador se generó por el
cliente nombrado en el tiquete y para quien la llave de la sesión fue emitida. Solo, este
chequeo no es suficiente para la autenticación porque un hacker puede interceptar un
autenticador y suplantar al usuario. Por esta razón, el verificador también verifica el
timestamp. Si el timestamp está dentro de una ventana especificada (típicamente 5 minutos),
centrada alrededor del tiempo actual en el verificador, y si el timestamp no se ha visto en otras
demandas dentro de esa ventana de tiempo, el verificador acepta la demanda como auténtica.
A estas alturas, la identidad del cliente ha sido verificada por el servidor. Para algunas
aplicaciones, el cliente también quiere estar seguro de la identidad del servidor. Si la tal
autenticación mutua se requiere, un tercer paso se requiere.
3 El servidor de la aplicación genera una contestación de la aplicación extrayendo el tiempo
del cliente del autenticador e ingresando al cliente junto con otra información, todos
encriptado usando la clave de sesión, Ksession. Ver Figura 10
Reuso de Credenciales
Función hash
Una función HASH es un algoritmo unidireccional que toma un mensaje de longitud arbitraria
y produce una salida de código de longitud fija (hash o message digest)
Un algoritmo adecuado para realizar una función hash debe tener las siguientes propiedades:
Debe ser consistente, la misma entrada crea siempre la misma salida.
Debe ser aleatorio (o dar la apariencia) para prevenir que se adivine el mensaje original.
Debe ser único, debe ser imposible que dos mensajes produzcan el mismo hash (message
digest).
Debe ser de una sola vía, si uno tiene la salida, debe ser imposible obtener la entrada
Se utilizan típicamente como firmas (huellas) o sello de un archivo o mensaje. Los más
comunes son el SHA y toda su familia, MD4 y MD5.
Un “message authentication code (MAC)” (Fig. 11) es un pedacito de información usado para
autenticar un mensaje. El Algoritmo MAC, debe tener clave secreta y mensaje de longitud
arbitraria a ser autenticado
Es similar a hash, resistente a falsificación existente bajo ataques a un mensaje dado MAC
.debe ser segura así alguien que tenga la clave debería encontrar colisiones al usarla. MACs
difiere de la firma digital en que se genera y verifica con una sola clave. MACs no tiene la
propiedad del no repudio que da la firma digital, quien verifica un MAC puede generarla.
Algunos algoritmos MAC derivados de las primitivas siguientes
cryptographic hash functions (HMAC)
block cipher (OMAC, CBC-MAC and PMAC
Mensaj
Has
Has
Mensaj Mensaj
Firma
Firma, Firma,
sello o sello o
huella Firma, El Mensaje
huella
sello o llego sin
huella alteraciones
Firma digital
La firma digital es un sello de representación que se fabrica aplicando una transformación
binaria hash a un documento de información. EL mensaje digerido (la salida del hash) se
encripta con una clave privada y se concatena con el mensaje original conformando la firma
digital. En algunas implementaciones se encripta el mensaje original con el sello concatenado.
La firma puede basarse en una función hash o en los tiempos modernos para algunas
implementaciones se puede usa una función MAC en ves del hash. Una firma digital es un
“message digest” encriptado que se adiciona a un documento. Se basan en una combinación de
algoritmos de encripción de llave pública y funciones hash de una vía. Se pueden utilizar para
confirmar la identidad del emisor y la integridad del documento
Certificados Digitales
El intercambio inicial de la llave pública debe realizarse de una manera confiable, para
preservar la seguridad. Esto es crítico y es la razón fundamental para la necesidad de
certificados digitales. Si el intercambio inicial no se realiza de una manera confiable,
alguien podría impersonalizar determinada entidad. Las firmas digitales no
proporcionan confidencialidad del contenido del mensaje.
A veces solo se necesita autenticación e integridad de los mensajes sin confidencialidad:
Ej updates de enrutamiento, transacciones bancarias y demas.
Mensaje
Destino
Mensaje
Firma
El emisor separa el
Firma mensaje y la firma Mensaje
Desencripta la
firma El mensaje es la
Desencriptación Hash
utilizando la llave Entrada a a función hash
pública
del emisor
El resultado es el hash
El resultado es 007FBC4 del mensaje
007FBC4 el hash
desencriptado
El certificado digital es una firma digital del documento denominado en el pasado el Realm
Name de una empresa, persona, dispositivo o entidad gubernamental o institución. A este
documento que puede contener cuantos atributos de la entidad se necesiten s ele aplican los
conceptos firma digital. Eso nos produce un certificado digital emitido por una entidad
certificadora, notario digital o un tercero con esas responsabilidades. En Internet el certificado
pudiera solo atestiguar la llave pública de una entidad o persona, pero puede colocar
realmname si la entidad lo decide.
Dependiendo de los límites financieros del certifica. EL estándar ITU-T X509 define los
procedimientos estándares de contenido para certificados digitales y sus contenidos.