Material

Páginas: 12 (2790 palabras) Publicado: 23 de octubre de 2013
Protocolos de Seguridad

Un escenario típico consiste de un número de principales,
tales como individuos, compañías, computadoras, lectores de
tarjetas magnéticas, los cuales se comunican usando una
variedad de canales (teléfono, correo electrónico, radio . . . ) o
dispositivos físicos (tarjetas bancarias, pasajes, cédulas . . . ).
Un protocolo de seguridad define las reglas que gobiernanestas comunicaciones, diseñadas para que el sistema pueda
soportar ataques de carácter malicioso.
Protegerse contra todos los ataques posibles es generalmente
muy costoso, por lo cual los protocolos son diseñados bajo
ciertas premisas con respecto a los riesgos a los cuales el
sistema está expuesto. La evaluación de un protocolo por lo
tanto envuelve dos preguntas básicas: ¿Es el modelo deriesgo
realista? ¿El protocolo puede controlar ese nivel de riesgo?

5 de junio de 2002

Protocolos de Seguridad-1

Ejemplo: Autentificación de una alarma de carro
Versión 1:
Un transmisor de radio T en el llavero transmite un número de
serial, que es reconocido por un receptor (R) en el carro:
T →R: NT
Problemas:
1. Un adversario puede captar el número con su propio receptor,
yusarlo en otro momento para robar el carro. Conocido como
el “método del grabador”.
2. Si el rango de números válidos es pequeño, el adversario
puede generar todas las posibilidades en poco tiempo. Las
versiones originales eran de 16 bits. Se crearon dispositivos
que podian probar 10 combinaciones por segundo. En un
estacionamiento con 100 carros, el tiempo promedio para que
uno de ellosreaccionara es menos que un minuto.

5 de junio de 2002

Protocolos de Seguridad-2

Versión 2:
Aumentar el número de bits de 16 a 32. Ahora tardaría 216
veces más tiempo tener “suerte”.
Problema:
El método del grabador sigue funcionando.
Versión 3:
1. El transmisor envia un número serial y un bloque de
autenticación que consiste del mismo serial seguido por un
número aleatorio, todoencriptado usando una clave que es
única para este par transmisor/receptor:
T→R: ST , (ST , N )KT
El número aleatorio N es usado una sóla vez, por lo cual
se le llama un nonce.
ST se manda dos veces. ¿Porqué?
2. Para verificar, el receptor lee ST , consigue la clave
correspondiente KT , descifra el resto del mensaje, chequea
que el texto descifrado contenga ST y finalmente que el nonce
N no hayasido usado antes, lo cual garantiza que no se trata
de un ataque tipo grabador.

5 de junio de 2002

Protocolos de Seguridad-3

Un protocolo es una serie de pasos, que involucra a dos o mas
principales, diseñado para realizar una tarea particular.
1. Todos los principales deben conocer los pasos del protocolo
de antemano.
2. Todos deben estar de acuerdo en seguir el protocolo.
3. Elprotocolo no admite ambigüedades.
4. El protocolo debe ser completo – define qué hacer en
cualquier circunstancia posible.
5. No debe ser posible hacer más (o aprender más) que lo que el
protocolo define.
Un protocolo criptográfico es un protocolo que usa funciones
criptograficas en algunos o todos los pasos.

5 de junio de 2002

Protocolos de Seguridad-4

Terminología Criptográfica
Unmensaje en su estado original consiste de texto en claro
(plaintext, cleartext). Se disfraza por un proceso de
encriptamiento (encryption), el cual produce texto
encriptado (cyphertext). El proceso inverso es
decriptamiento (decryption). (Tambien encifrado,
decifrado))
Criptografía es la ciencia de la seguridad de mensajes,
practicado por criptógrafos. La ciencia (o arte) de violar laseguridad de mensajes es criptanálisis, practicado por
criptanalistas. Criptología es una rama de las matemáticas
que estudia ambos aspectos. Lo practican los criptólogos.
texto en
claro
-

texto
original

texto
encriptado
encriptar

-

decriptar

-

M representa el texto en claro (no necesariamente es “texto”),
C el texto encriptado. C puede ser más largo que M .
Encriptamiento...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Materiales
  • Material
  • Materialismo
  • Materiales
  • Materiales
  • Materialismo
  • Materiales
  • Materialismo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS