Distribución de claves

Solo disponible en BuenasTareas
  • Páginas : 5 (1160 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de octubre de 2010
Leer documento completo
Vista previa del texto
DISTRIBUCIÓN DE CLAVES
La distribución de claves se vuelve muy delicada, ya que se debe de tomar en cuenta todos los riesgos que se pueden correr al no tener una distribución segura, ya que estas claves son esenciales para el intercambio de la información.
Al realizar la distribución de las claves se debe tomar en cuenta la utilidad de éstas, es decir para qué se van a usar y cómo se van ausar.
Existe un grupo de trabajo WG802.10 de la IEEE el cual comenzó con la administración de claves en 1989, y el modelo de gestión de claves y el protocolo asociado en IEEE802.10 identifica tres tipos de técnicas de distribución de claves, las cuales son:

1. DISTRIBUCIÓN MANUAL
Este tipo de distribución es para contraseñas compartidas en parejas o grupos, se apoyan en métodostradicionales, seguridad física y de confianza, correos seguros.
Este tipo de método implica la inversión de bastante tiempo, además de que las técnicas pueden resultar complejas y no proporcionan gran seguridad ya que no se proporciona una autenticación adicional a la dada anteriormente para la generación de la clave.
2. DISTRIBICIÓN CENTRALIZADA
Este tipo de distribución se realiza cuando senecesita que ésta se lleve a cabo sobre la misma red de comunicación donde se está transmitiendo la información que se va a proteger, cuando se necesita establecer contraseñas seguras entre parejas o en multidifusión entre entidades en comunicación y que se realice de manera automática, por lo que la entrega se hace mediante una tercera entidad de confianza, la cual puede ser un centro dedistribución y trabajar conjuntamente con un centro traductor de claves.
3.1 Centro de Distribución de Claves (KDC-Key Distribution Center)

Es parte de un sistema de cifrado destinados a reducir los riesgos inherentes en el intercambio de claves. KDC suelen operar en sistemas en los que algunos usuarios pueden tener permiso para usar algunos servicios en algunos momentos y no en otros.

Porejemplo, un administrador puede haber establecido una política que sólo determinados usuarios pueden utilizar la facilidad de copia de seguridad de cinta. (Tal vez el administrador tiene la preocupación de que el uso sin restricciones en el tráfico podría dar lugar a alguien una cinta que contiene información importante, pero la razón exacta no importa para el propósito de explicar el funcionamientodel centro de distribución de claves.) Muchos sistemas operativos pueden controlar el acceso a la instalación de la cinta a través de "un sistema de servicio ». Si ese servicio del sistema restringe aún más la unidad de cinta para operar en nombre sólo de usuarios que pueden enviar un ticket que concede un servicio cuando ellos lo utilicen, sólo queda la tarea de distribuir este tipo de billetes alos usuarios debidamente autorizados. Si el billete se compone de (o incluye) una clave, entonces podemos colocar los términos del mecanismo que distribuye un KDC. Por lo general, en tales situaciones, la propia KDC también funciona como un servicio del sistema.

FUNCIONAMIENTO
Una operación típica con un KDC implica una petición de un usuario a utilizar algún servicio. El KDC utiliza técnicascriptográficas para autenticar a los usuarios que solicitan como ellos mismos. Así mismo, comprobar si un usuario individual tiene derecho a acceder al servicio solicitado. Si el usuario autenticado cumple con todas las condiciones prescritas, el KDC puede expedir un billete que permite el acceso.

* KDC su mayoría operan con cifrado simétrico.
* En la mayoría (pero no todos los casos)las acciones KDC comparten una clave con cada una de los participantes.
* El KDC produce un billete sobre la base de un servidor de claves.
* El cliente recibe el billete y lo sube al correspondiente servidor.
* El servidor puede verificar el billete presentado y autorizar el acceso al usuario usando la presentación de la misma.
* Los sistemas de seguridad incluyen el uso KDC...
tracking img