40
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica Sección de Computación CINVESTAV-IPN

Estudio, diseño y evaluación de protocolos de ...delta.cs.cinvestav.mx/~francisco/ssi/wtls.pdf · En este trabajo de tesis se aborda desde diferentes ... legalidad de las transacciones

  • Upload
    buithuy

  • View
    220

  • Download
    0

Embed Size (px)

Citation preview

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Laura Itzelt Reyes MontielDirector de Tesis: Francisco José R. Rodríguez Henríquez

Departamento de Ingeniería EléctricaSección de Computación

CINVESTAV-IPN

ContenidoContenido

IntroducciónConceptos Generales Protocolos de Seguridad en Redes móvilesProtocolo de Negociación WTLS Implementación del PrototipoResultados ObtenidosConclusiones y Trabajo Futuro

IntroducciónIntroducción

Estándares inalámbricos emergentes o la no tan reciente tecnología celular aunada a nuevos protocolos permiten la interconexión de las redes actuales e Internet a dispositivos móviles.

El intercambio de datos de alto valor es una práctica común para los usuarios de las redes inalámbricas.

Las redes inalámbricas tienen un canal de comunicación peculiarmente inseguro.

Introducción (2)Introducción (2)

Para tratar de atenuar este defecto, se debe cumplir con los servicios de seguridad computacional.

Confidencialidad Integridad Disponibilidad Autentificación

La autentificación es el proceso de verificar y asegurar la identidad de las partes involucradas en una transacción.

ancho de banda restringido

latencia alta

Problemas de redes inalámbricas:La relación seguridad contra tiempo de procesamiento y transmisión se vuelve un punto altamente crítico.

Introducción (3)Introducción (3)

La seguridad es muy importante para que el desarrollo e implementación de las redes inalámbricas sean explotadas de manera eficaz y confiable.

En este trabajo de tesis se aborda desde diferentes perspectivas a la autentificación:

Redes de Área Local Inalámbrica

Redes de Área Amplia Inalámbrica802.11

Protocolo de Negociación WTLS (Wireless Transport Layer Security)

Conceptos GeneralesConceptos Generales

Seguridad ComputacionalSeguridad Computacional

Para garantizar la confiabilidad y la legalidad de las transacciones electrónicas es

necesario satisfacer los requerimientos

de la seguridad computacional.

Criptografía

Seguridad Computacional

PrivacidadCifradoDescifrado

AutentificaciónFirmas digitales

IntegridadMAC

No repudiaciónFirmas digitales

Criptografía de Llave PúblicaCriptografía de Llave Pública

La criptografía es el proceso de diseñar sistemas basados en técnicas matemáticas para obtener una comunicación segura en canales que no lo son.

RSA y Criptografía de Curvas Elípticas (CCE)

Criptografía de Llave PúblicaCriptografía de Llave Pública

De forma general, una curva elíptica se define como el conjunto de puntos que satisface la ecuación:

donde a y b están en el campo finito

)( qFE

baxxyE ++= 32:

qF

RSA basa su seguridad en la complejidad computacional que supone el Problema de Factorización Entera:

“dado un entero positivo n, encuentre sus factores primos”

CCE fundamenta su seguridad en el alto grado de dificultad que supone resolver el problema del logaritmo discreto en el grupo abeliano formado por curvas elípticas.

Protocolo Protocolo DiffieDiffie--HellmanHellman

Los protocolos de acuerdo de llaves son procesos donde un secreto compartido se hace disponible para dos o más entidades. Tales secretos son usados para derivar llaves de sesión.

Uno de los protocolos más eficientes para el acuerdo de llaves es el algoritmo de Diffie-Hellman:

AutentificaciónAutentificación

¿Los sistemas de llave pública requieren de un canal seguro para transportar la llave de cifrado?

El ataque conocido como “intruso en medio” muestracomo se puede burlar el modelo sin romper el criptosistema.

Esto resalta la necesidad de autentificar a las llaves públicas para lograr una certificación del origen dedatos de las llaves públicas.

Autentificación (2)Autentificación (2)La autentificación es cualquier proceso a través del cuál se demuestra y se verifica cierta información referente a un objeto.

origen de un documento

la identidad del remitente

momento en que un documento fue

enviado

la identidad de una computadora

o usuario

La firma digital provee a una entidad un medio para enlazar su identidad a una pieza de información.

Principales herramientas de la autentificación:

•las funciones hash•las infraestructuras de llave pública•la firma digital•los certificados

CertificadosCertificados

El enlace de la información del usuario con la llave pública correspondiente a un usuario se realiza cuando una autoridad certificadora confiable firma digitalmente cada certificado.

Un certificado incluye diferentes campos con información relativa a su propietario y a la autoridad certificadora que lo respalda.

802.11802.11

Autentificación en 802.11Autentificación en 802.11

•Autentificación de Sistema Abierto

•Autentificación de Llave Compartida

El estándar IEEE 802.11especifica los parámetros de dos capas del modelo OSI:

•la capa física (PHY) •y la capa de control deacceso al medio (MAC)

WAPWAP

WAPWAP

Actualmente dos tecnologías han revolucionado el mundo de la información: Internet y los dispositivos móviles.

InternetDispositivos Móviles

W P@

En la intersección de ambas se encuentra WAP, WirelessApplication Protocol. WAP ofrece que el intercambio seguro de información por Internet sea una práctica común para sus usuarios

¿Qué servicios se pide de las ¿Qué servicios se pide de las terminales WAP?terminales WAP?

Conversiones de tipos de monedaAcceso a correo electrónicoInformación de cuentas de bancoNegociación de bonos y accionesCompras de bienes o serviciosTener a la mano resultados de eventos deportivos

Aplicaciones vulnerables - Información sensible

Seguridad en WAPSeguridad en WAPEn el caso de WAP, los servicios de seguridad son

proporcionados por la capa WTLS

Otros Servicios Y

Aplicaciones

Capa de Aplicación

Capa de Presentación

Capa de Sesión

Capa de Transacción

Capa de Transporte

Capa de Red Diversos mediosArq

uite

ctur

a W

@P

WTLSWTLS

WTLSWTLS

WTLS es el protocolo de seguridad de WAP. Está diseñado para hacer seguras las comunicaciones y las transacciones sobre redes inalámbricas.

WTLS

Capa de Transacción (WTP)

Capa de Transporte (WDP/UDP)

Protocolo de Alerta

Protocolo de Negociación

Protocolo deEspCC

Protocolo de Aplicación

Protocolo de Registro

WTLS proporciona Privacidad, Integridad y Autentificación.El protocolo de aplicación: es la interfaz para las capas superiores. Protocolo de registro: administra la fragmentación de los mensajes y aquí se realizan los mecanismos necesarios para dar privacidad e integridad al usuario.Protocolo de alerta: administra los avisos.Protocolo de especificación de cambio de cifrado: indica la transición a la verdadera fase de transmisión utilizando los métodos de cifrado acordados.

Protocolo de Negociación de WTLSProtocolo de Negociación de WTLS

La meta principal del protocolo de Negociación es establecer una sesión segura, para ello se genera una llave de sesión común entre el cliente y el servidor con la ayuda de los sistemas criptográficos de llave pública.

WTLS admite el empleo de únicamente dos sistemas criptográficos de llave pública: RSA y CCE. Y los algoritmos para el acuerdo de llaves permitidos incluyen a RSA y a ECDH ( Elliptic Curve Diffie-Hellman).

Cliente Servidor

Prot

ocol

o de

Pr

otoc

olo

de

Neg

ocia

ción

Com

plet

oN

egoc

iaci

ón C

ompl

eto

Fase 1hola del cliente

hola del servidor

certificado

Fase 2 intercambio de llave del servidor

hola del servidor terminadopetición de certificado

certificado

Fase 3intercambio de llave del clienteverificación del certificado

terminado

especificación de cambio de cifrador

especificación de cambio de cifrador

terminado

Fase 4

Clases de Implementación de Clases de Implementación de WTLSWTLS

WTLS Clase 1: Únicamente brinda privacidad e integridad de datos mediante un intercambio de llaves anónimo sin autentificación.

WTLS Clase 2: Brinda privacidad e integridad de datos además de autentificación WAP a nivel del servidor.

WTLS Clase 3: Brinda privacidad e integridad de datos además de autentificación WAP tanto del servidor como del cliente.

Implementación del PrototipoImplementación del Prototipo

Detalles de ImplementaciónDetalles de Implementación

Se ha desarrollado un prototipo que simula la funcionalidad del protocolo de Negociación de WTLS.

El prototipo está implementado en ANSI C.

Las operaciones criptográficas se realizan con una biblioteca criptográfica conocida como RCT.

El prototipo está compuesto de dos sistemas: el servidor y el cliente.

ServidorServidor

ClienteCliente

Resultados ObtenidosResultados Obtenidos

Niveles de Seguridad en WTLSNiveles de Seguridad en WTLS

Nivel de Seguridad proporcionado por CCE y RSA

El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P,163K,163R; asimismo, las curvas 224P,233K,233R exhiben un n nivel de seguridad comparable con una clave RSA de 2048 bits.

Tiempos Obtenidos Tiempos Obtenidos WTLS WTLS --Clase 1Clase 1

Tiempos de ejecución obtenidos para CCE

Tiempos de ejecución obtenidos para RSA

Nivel de Seguridad

Tamaño de Llave

Tiempo (ms)

1 CCE 160P 4,561 CCE 163K 6,591 CCE 163R 13,2892 CCE 224P 7,2132 CCE 233K 9,3612 CCE 233R 18,56

Nivel de Seguridad

Tamaño de Llave

Tiempo (ms)

1 RSA 1024 18,482 RSA 2048 82,45

Tiempos Obtenidos Tiempos Obtenidos WTLS WTLS --Clase 2Clase 2

Tiempos de ejecución obtenidos para CCE

Tiempos de ejecución obtenidos para RSA

Nivel Tamaño de Llave

Tiempo

1 CCE 160P 11,2641 CCE 163K 12,8441 CCE 163R 19,32 CCE 224P 13,222 CCE 233K 16,2162 CCE 233R 23,768

Nivel Tamaño de Llave

Tiempo

1 RSA 1024 32,082 RSA 2048 86,351

Resultados ObtenidosResultados Obtenidos

Tiempos de Ejecución

0102030405060708090

100

CCE160P

CCE163K

CCE163R

RSA1024

CCE224P

CCE233K

CCE233R

RSA2048

Tiem

po (m

s)

Clase 1Clase 3

Diferencias en tiempoDiferencias en tiempoClase 1 - Diferencias en tiempo

0 10 20 30 40 50 60 70 80 90

1

2

Niv

el d

e Se

gurid

ad

Tiempo

Peor CasoMejor Caso

Clase 3 - Diferencias en tiempo

0 20 40 60 80 100

1

2

Niv

el d

e Se

gurid

ad

Tiempo

Peor CasoMejor Caso

Diferencias en TamañoDiferencias en TamañoTamaño Certificado

0100200300400500600700800

CCE 160P CCE 163K CCE 163R RSA 1024 RSA 2048

Protocolo

Tam

año

e B

ytes

Tamaño de Llave Pública

0

50

100

150

200

250

300

CCE 160P CCE 163K CCE 163R RSA 1024 RSA 2048

Protocolo

Tam

año

en B

ytes

ConclusionesConclusiones

ConclusionesConclusiones

En trabajos teóricos se ha encontrado que el esquema de curvas elípticas ofrece niveles de seguridad comparables a los de RSA con tamaños de llave aproximadamente diez veces menores.

ECC es en principio una mejor opción que RSA.

La mayoría de las implementaciones de WTLS han optado por RSA.

Conclusiones (2)Conclusiones (2)

En este trabajo se ha realizado una simulación del protocolo WTLS, donde se ha obtenido resultados favorables para el protocolo WTLS cuando utiliza el sistema de criptografía de curvas elípticas.

La diferencia entre utilizar curvas elípticas y RSA puede llegar a ser de varios ordenes de magnitud afectando esto al desempeño del protocolo de seguridad y en sí a la interfaz con el usuario.

Trabajo FuturoTrabajo Futuro

¿Cuáles serán los resultados en el desempeño al mudar la parte de cliente a una plataforma móvil?

¿Se obtendrían los mismos resultados al implementar un esquema de autentificación similar al de WTLS en las redes 802.11 o son necesarias otras consideraciones?

¿Cuál es la relación de los servicios de seguridad con la calidad de servicio?

Trabajos PublicadosTrabajos Publicados

Reyes L. y Rodríguez F. Desempeño del protocolo de negociación de WTLS para curvas elípticas. En Congreso de Ingeniería Eléctrica CINVESTAV-IPN, Ciudad de México, 2003.

Reyes L. y Rodríguez F. Estudio comparativo de los sistemas criptográficos de clave pública de WTLS. En Segundo Congreso Iberoamericano de Seguridad Informática, Ciudad de México, 2003.

Reyes L. y Rodríguez F. Quality of security service forwireless LANs. En Congreso de Ingeniería Eléctrica CINVESTAV-IPN, Ciudad de México, 2003.