26
UNIVERSIDAD TÈCNICA ESTATAL DE QUEVEDO FACULTAD DE CIENCIAS DE LA INGENIERIA CARRERA INGENIERIA EN SISTEMAS TEMA: INTEGRIDAD Y CONFIDENCIALIDAD DEL MENSAJE ESTUDIANTES: PARRALES VERGARA MARTIN HIDALGO REYES CARLOS SEGARRA MACIAS RAUL CASTRO ESPINOZA MYCHAEL SUAREZ GUZMAN KEVIN VILLARROEL MOLINA RICARDO GUANOQUIZA CALERO CRISTHIAN ONOFRE WONG KEVIN SORIA BRITO JEFFERSON

Exposicion aplicaciones-distribuidas-4

Embed Size (px)

Citation preview

Page 1: Exposicion aplicaciones-distribuidas-4

UNIVERSIDAD TÈCNICA ESTATAL DE QUEVEDOFACULTAD DE CIENCIAS DE LA INGENIERIA

CARRERA INGENIERIA EN SISTEMAS

TEMA:INTEGRIDAD Y CONFIDENCIALIDAD DEL

MENSAJEESTUDIANTES:

• PARRALES VERGARA MARTIN• HIDALGO REYES CARLOS• SEGARRA MACIAS RAUL• CASTRO ESPINOZA MYCHAEL• SUAREZ GUZMAN KEVIN• VILLARROEL MOLINA

RICARDO• GUANOQUIZA CALERO

CRISTHIAN• ONOFRE WONG KEVIN• SORIA BRITO JEFFERSON

Page 2: Exposicion aplicaciones-distribuidas-4

AGENDA

Autenticación Autenticación basada en una clave secreta compartida Autenticación mediante un centro de distribución de clave Autenticación con criptografía de clave pública

Integridad y confidencialidad del mensaje Firmas digitales Claves de sesión

Comunicación segura de un grupo Comunicación confidencial de un grupo Servidores replicados seguros

Ejemplo: Kerberos

CANALES SEGUROS

Page 3: Exposicion aplicaciones-distribuidas-4

TEMA:CANALES SEGUROSAutor: Segarra Macías Raúl

Page 4: Exposicion aplicaciones-distribuidas-4

SD seguro

Cómo hacer segura la

comunicación cliente-servidor

Autenticación

Garantizar la integridad

Confidencialidad del mensaje

Cómo puede saber si dicho cliente está

autorizado para realizar la solicitud

Controlar el acceso a recursos

El tema de la protección de la comunicación entre clientes y servidores puede ser considerado en función del establecimiento de un canal seguro entre las partes que se están comunicando (Voydock y Kent, 1983).

Canales seguros

Page 5: Exposicion aplicaciones-distribuidas-4

Canal segur

o

Intercepción

Fabricación de

mensajesModificación

Remitentes

Destinatarios

Confidencialidad: el canal seguro garantiza que sus mensajes no pueden ser vistos por intrusos.

Se realiza mediante protocolos de autenticación mutua e integridad del mensaje.

• Varios protocolos que pueden ser utilizados para implementar la autenticación por medio de criptosistemas simétricos y de clave pública.

• Una descripción detallada de la lógica que sirve de fundamento para la autenticación.

Más adelante se estudiará…

Canales seguros

Page 6: Exposicion aplicaciones-distribuidas-4

TEMA:Autenticación Autores:Onofre Wong KevinSoria Brito JeffersonVillarroel Molina Ricardo

Page 7: Exposicion aplicaciones-distribuidas-4

Funcionamiento:1. A envía identidad a B, Indica que se desea

establecer canal de comunicación.2. B envía un reto RB (# aleatorio ) a A.3. Se requiere q A cifre el reto con la clave secreta

KAB que comparte con B, regrese cifrado a B.4. B recibe el KAB(RB) a su reto RB, descifra el

mensaje volviendo a utilizar la KAB para ver si tienen RB. Si entonces sabe A esta del otro lado.

5. Pero A no a verificado si es B (otro lado). Verificar:

6. A envía un reto RA.7. B responde regresando KAB(RA). 8. A lo descifra con KAB y ve su RA , está hablando

con B.

• Protocolos Reto-respuesta• Alicia = A , Bod = B.• Su clave compartida= KAB

Autentificación basada en una clave secreta compartida

Page 8: Exposicion aplicaciones-distribuidas-4

Autentificación basada en una clave compartida, pero utilizando tres mensajes en lugar de cinco.

Optimización: El número de mensajes se ha reducido de cinco

a tres. La idea básica es que si Alicia finalmente desea

retar a Bob, deberá enviarle un reto junto con su identidad cuando establezca el canal. Asimismo, Bob responde al reto, junto con su propio reto en un solo mensaje.

Protocolos en ya no se utilizan, fueron derrotados por Ataque de reflexión.

• Alicia = A , Bod = B.• Su clave compartida= KA,B• Reto-respuesta

Autentificación basada en una clave secreta compartida

Page 9: Exposicion aplicaciones-distribuidas-4

Una alternativa es utilizar un método centralizado por medio de un centro de distribución de clave (KDC, por sus siglas en inglés).

Comparte una clave secreta con cada uno de los servidores La idea integral es que el KDC entregue una clave tanto para A

como a B que puedan utilizar para comunicarse.

Autenticación mediante un centro de distribución de clave

Page 10: Exposicion aplicaciones-distribuidas-4

La desventaja principal de este método es que puede suceder que Alicia desee establecer un canal seguro con Bob incluso antes de que Bob haya recibido la clave compartida

Autenticación mediante un centro de distribución de clave

Page 11: Exposicion aplicaciones-distribuidas-4

Protocolo también conocido como BOLETO

Autenticación mediante un centro de distribución de clave

Page 12: Exposicion aplicaciones-distribuidas-4

El escenario es que Alicia desea establecer un canal seguro con Bob, y que ambos poseen la clave pública del otro.

Autenticación con criptografía de clave pública

Page 13: Exposicion aplicaciones-distribuidas-4

Sólo Ana será capaz de descifrareste mensaje con la clave privada de Ana

Mensaje cifrado 1(MC1)

Ana cifra el Reto A con la clave publica de Bob

Reto A

1

KB+(Reto A)KB+ 2KB-

Reto A

Si Bob usando su clave privada logra descifrar el mensaje, Ana sabrá que es con Bob con quien se comunica

Bob recibe la petición de Ana de establecer un canal.

Clave de sesión KA,B

Bob genera un reto y una clave de sesión.

Reto B

3

Bob Cifra el Reto A, Reto B y la clave de Sesión con la Clave publica de Ana

KA+KA+(Reto A, Reto B y Clave se sesión)

pueda ser utilizada para establecer más comunicaciones

5

Ana demuestra que sí podía descifrar el MC2 y que, portanto, sí es Ana con la que en realidad está hablando Bob.

Reto B

KA-Mensaje cifrado 2

(MC2)

4

KA,B(Reto B)

Si Bob comprueba el reto se establece la Autenticación de Bob y Ana.

Page 14: Exposicion aplicaciones-distribuidas-4

TEMA:Integridad y confidencialidad del mensajeAutores:Parrales Vergara RodneyHidalgo Reyes Carlos

Page 15: Exposicion aplicaciones-distribuidas-4

El impostor no solo intercepto nuestro mensaje si no que a demás creo un mensaje nuevo basado en el mensaje capturado para enviarlo al destinatario haciéndose pasar por el remitente original.

Para evitar este tipo de problemas es necesario incrustar un sello electrónico dentro del mensaje.

Integridad del mensaje

Page 16: Exposicion aplicaciones-distribuidas-4

Confidencialidad del mensaje

Page 17: Exposicion aplicaciones-distribuidas-4

El concepto de clave de sesión es un término medio entre el cifrado simétrico y asimétrico que permite combinar las dos técnicas.

El principio de las claves de sesión es simple: consiste en generar de forma aleatoria una clave de sesión de un tamaño razonable y en cifrar esta clave utilizando un algoritmo de cifrado de clave pública (más precisamente, utilizando la clave pública del receptor). La clave de sesión se desecha en forma segura cuando el canal ya no se utiliza.

Claves de sesión

Page 18: Exposicion aplicaciones-distribuidas-4

1. Ana escribe un mensaje a Bob. Lo cifra con el sistema de criptografía de clave simétrica. La clave que utiliza se llama Clave de Sesión y se genera aleatoriamente.

2. Para enviar la Clave de Sesión de forma segura, esta se cifra con la clave pública de Bob, utilizando por lo tanto criptografía de clave asimétrica.

3. Envío de la Clave de Sesión y del mensaje, ambos cifrados, a Bob.

4. Bob recibe el mensaje cifrado con la clave de sesión y esta misma cifrada con su clave pública. Para realizar el proceso inverso (descifrado), en primer lugar Bob utiliza su clave privada para descifrar la Clave de Sesión.

5. Una vez ha obtenida la Clave de Sesión, utiliza esta para poder descifrar el mensaje.

Claves de sesión

Page 19: Exposicion aplicaciones-distribuidas-4

• Documentos electrónicos, claves criptográficas, certificados digitales, funciones matemáticas, autoridades certificantes, infraestructuras de clave pública.

Firma Digital

• La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia de los documentos en papel

¿Qué es la firma digital?

Firma digital

Page 20: Exposicion aplicaciones-distribuidas-4

¿Cómo funciona?

La firma digital funciona utilizando

complejos procedimientos

matemáticos que relacionan el

documento firmado con información propia del

firmante

Permiten que terceras partes puedan

reconocer la identidad del firmante y

asegurarse de que los contenidos no han sido

modificados.

Los certificados ayudan a prevenir que alguien utilice

una clave para hacerse pasar por otra persona.

Permiten verificar que una clave

pública específica pertenece,

efectivamente, a un individuo determinado.

¿Qué son los certificados digitales?

Firma digital

Page 21: Exposicion aplicaciones-distribuidas-4

Una firma digital está destinada al mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante.

La firma digital se basa en que un mensaje cifrado utilizando la clave privada de un usuario sólo puede ser descifrado utilizando la clave pública del mismo.

CLAVE PRIVADA

CLAVE PUBLICA

La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de la información así como verificar que dicha información no ha sido modificada desde su generación. 

Page 22: Exposicion aplicaciones-distribuidas-4

TEMA:Comunicación segura de un grupoAutores:Castro Espinoza MychaelSuarez Guzmán Kevin

Page 23: Exposicion aplicaciones-distribuidas-4

En sistemas distribuidos es necesario habilitar la comunicación segura entre más de dos partes. Ejemplo típico: un servidor replicado donde toda la comunicación entre las réplicas deberá protegerse contra modificación, fabricación, e intercepción. Todos los miembros del grupo compartan una clave secreta (necesario

confiar en que la conservarán secreta). Una solución alternativa es utilizar una clave secreta compartida

diferente entre cada par de miembros del grupo.

Para mejorar las cosas: El uso de un criptosistema de clave pública.

COMUNICACIÓN SEGURA DE UN GRUPO

Page 24: Exposicion aplicaciones-distribuidas-4

Servidores replicados seguros

La esencia de servidores replicados se denominoCompartimiento de secretos.Ejemplo: Lanzamiento de Misil.

El cliente siempre espera unarespuesta confiableConfiable -> Sin ataque de Seguridad.

5 !(3 ! .2 !)

=10𝐶𝑜𝑚𝑏𝑖𝑛𝑎𝑐𝑖𝑜𝑛𝑒𝑠

Page 25: Exposicion aplicaciones-distribuidas-4

TEMA:Ejemplo: KerberosAutor:Guanoquiza Calero Cristhian

Page 26: Exposicion aplicaciones-distribuidas-4