Protocolos

Solo disponible en BuenasTareas
  • Páginas : 12 (2878 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de mayo de 2011
Leer documento completo
Vista previa del texto
Protocolos de Seguridad

Un escenario típico consiste de un número de principales, tales como individuos, compañías, computadoras, lectores de tarjetas magnéticas, los cuales se comunican usando una variedad de canales (teléfono, correo electrónico, radio . . . ) o dispositivos físicos (tarjetas bancarias, pasajes, cédulas . . . ). Un protocolo de seguridad define las reglas que gobiernan estascomunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto. La evaluación de un protocolo por lo tanto envuelve dos preguntas básicas: ¿Es el modelo de riesgorealista? ¿El protocolo puede controlar ese nivel de riesgo?

5 de junio de 2002

Protocolos de Seguridad-1

Ejemplo: Autentificación de una alarma de carro Versión 1: Un transmisor de radio T en el llavero transmite un número de serial, que es reconocido por un receptor (R) en el carro: T →R: NT Problemas: 1. Un adversario puede captar el número con su propio receptor, y usarlo en otro momentopara robar el carro. Conocido como el “método del grabador”. 2. Si el rango de números válidos es pequeño, el adversario puede generar todas las posibilidades en poco tiempo. Las versiones originales eran de 16 bits. Se crearon dispositivos que podian probar 10 combinaciones por segundo. En un estacionamiento con 100 carros, el tiempo promedio para que uno de ellos reaccionara es menos que unminuto.

5 de junio de 2002

Protocolos de Seguridad-2

Versión 2: Aumentar el número de bits de 16 a 32. Ahora tardaría 216 veces más tiempo tener “suerte”. Problema: El método del grabador sigue funcionando. Versión 3: 1. El transmisor envia un número serial y un bloque de autenticación que consiste del mismo serial seguido por un número aleatorio, todo encriptado usando una clave que es únicapara este par transmisor/receptor: T→R: ST , (ST , N )KT El número aleatorio N es usado una sóla vez, por lo cual se le llama un nonce. ST se manda dos veces. ¿Porqué? 2. Para verificar, el receptor lee ST , consigue la clave correspondiente KT , descifra el resto del mensaje, chequea que el texto descifrado contenga ST y finalmente que el nonce N no haya sido usado antes, lo cual garantiza que nose trata de un ataque tipo grabador.

5 de junio de 2002

Protocolos de Seguridad-3

Un protocolo es una serie de pasos, que involucra a dos o mas principales, diseñado para realizar una tarea particular. 1. Todos los principales deben conocer los pasos del protocolo de antemano. 2. Todos deben estar de acuerdo en seguir el protocolo. 3. El protocolo no admite ambigüedades. 4. El protocolodebe ser completo – define qué hacer en cualquier circunstancia posible. 5. No debe ser posible hacer más (o aprender más) que lo que el protocolo define. Un protocolo criptográfico es un protocolo que usa funciones criptograficas en algunos o todos los pasos.

5 de junio de 2002

Protocolos de Seguridad-4

Terminología Criptográfica
Un mensaje en su estado original consiste de texto en claro(plaintext, cleartext). Se disfraza por un proceso de encriptamiento (encryption), el cual produce texto encriptado (cyphertext). El proceso inverso es decriptamiento (decryption). (Tambien encifrado, decifrado)) Criptografía es la ciencia de la seguridad de mensajes, practicado por criptógrafos. La ciencia (o arte) de violar la seguridad de mensajes es criptanálisis, practicado por criptanalistas.Criptología es una rama de las matemáticas que estudia ambos aspectos. Lo practican los criptólogos. texto en claro
-

texto encriptado encriptar
-

texto original decriptar
-

M representa el texto en claro (no necesariamente es “texto”), C el texto encriptado. C puede ser más largo que M . Encriptamiento es una función: E(M ) = C, y decriptamiento es otra: D(C) = M . Además, se...
tracking img