Ing. Carlos Eduardo L - PowerPoint PPT Presentation

About This Presentation
Title:

Ing. Carlos Eduardo L

Description:

Title: Diapositiva 1 Author: HARRY POTTER Last modified by: HARRY POTTER Created Date: 4/20/2005 10:24:29 PM Document presentation format: Presentaci n en pantalla – PowerPoint PPT presentation

Number of Views:48
Avg rating:3.0/5.0
Slides: 42
Provided by: HARRY229
Category:

less

Transcript and Presenter's Notes

Title: Ing. Carlos Eduardo L


1

Sistema de Seguridad para Intercambio de Datos en
Dispositivos Móviles
  • Ing. Carlos Eduardo López Peza
  • Asesor
  • Francisco José Rodríguez Henríquez
  • Departamento de Ingeniería Eléctrica
  • Sección de Computación
  • CINVESTAV-IPN

2
Contenido
  • Motivación
  • Objetivos
  • Herramientas de diseño
  • Tecnología inalámbrica
  • Criptografía
  • Ataques
  • Protocolos de Seguridad
  • Arquitectura del sistema
  • Fase de Negociación
  • Protocolo TLS/WTLS
  • Fase de Intercambio de Datos
  • Modelo Analítico
  • Resultados obtenidos
  • Conclusiones

3
Motivación
  • En la actualidad existe una gran demanda de
    conexión a redes inalámbricas por medio de
    dispositivos móviles.
  • Las redes inalámbricas no pueden delimitar su
    señal.
  • Las restricciones de cómputo de los dispositivos
    móviles constituyen aún un obstáculo
  • Es necesario ofrecer mecanismos de seguridad.

4
Objetivos
  • Realizar un sistema para intercambiar datos de
    forma segura en un ambiente inalámbrico usando
    dispositivos móviles
  • Evaluar el rendimiento de dos criptosistemas de
    llave pública (RSA y ECC) en la fase de
    negociación.

5
Herramientas de Diseño
6
Tecnología inalámbrica
  • En 1997 el IEEE adoptó el estándar 802.11 como el
    primer estándar para redes WLAN.
  • El estándar es similar al 802.3, es decir,
    Ethernet.
  • El 802.11 define un Conjunto de Servicios Básicos
    el cual presenta dos topologías

7
Tecnología inalámbrica (2)
  • Normas de IEEE 802.11
  • 802.11b. Velocidad 11 Mbps, banda 2.4 GHz.
  • 802.11a. Velocidad 54 Mbps, banda 5 GHz.
  • 802.11g. Velocidad 54 Mbps, banda 2.4 GHz.
  • 802.11i. Estándar para proporcionar seguridad.
    Cifrador AES. Desventaja para dispositivos con
    restricciones computacionales.

8
Criptografía
  • Cuatro servicios básicos
  • Confidencialidad
  • Integridad
  • Autenticación
  • No repudio

9
1. Confidencialidad
Cifradores por bloques. AES, DES,
TDES. Cifradores por flujo de datos. A5, RC4.
10
2. Integridad de datos
  • Para proveer integridad se hace uso de funciones
    hash.

Actualmente existen dos algoritmos hash muy
utilizados MD5 y la familia SHA. Las aplicaciones
de las funciones hash usadas en este trabajo son
Firmas digitales Mecanismo con el cual se puede
ligar una identidad a una pieza de información.
11
3. Autenticación básica usando criptografía de
llave pública
A
B
Mensaje en claro
h
Función hash
son Iguales
Llave Pública
h
si
OK
Llave Privada
no
Descifrador
Firma no válida
Resumen
Firma Digital
Cifrador
Esquema de firma/verificación digital
12
Algoritmos para firma/verificación digital
  • Existen tres algoritmos importantes de
    criptografía de llave pública
  • RSA
  • Criptografía de Curvas Elípticas. (ECC)
  • El Gamal
  • Haciendo uso de dichos algoritmos se tienen los
    siguientes estándares de firma / verificación
    digital
  • PKCS
  • DSA
  • ECDSA

13
Ataques
14
Ataques a la autenticación
15
Protocolos de Seguridad
16
Protocolos de seguridad
  • El objetivo de algunos protocolos de seguridad es
    autenticar a las entidades y crear un secreto
    compartido, es decir, una llave de sesión.

17
Protocolos de seguridad (2)
  • Autenticación por retos
  • PGP
  • TLS/WTLS

18
Arquitectura del Sistema
19
Fase de Negociación
Fase de Intercambio de Datos
20
Fase de Negociación usando el protocolo TLS/WTLS
21
Protocolo de Negociación
  • Consiste de una serie de mensajes intercambiados
  • para
  • Negociar un conjunto de parámetros
    criptográficos.
  • Autenticar al servidor y al cliente vía
    certificados digitales.
  • Crear un secreto criptográfico compartido.

22
Protocolo de negociación
23
Herramienta básica Certificados Digitales
  • Un certificado digital es un documento firmado
    por una AC, el cual avala que un usuario es
    propietario de una llave pública.

24
Fase de Intercambio de Datos
25
Módulo para Intercambio de Datos
  • Procesos de Cifrado y Descifrado

26
Módulo para Intercambio de Datos (2)
  • Procesos de firma y verificación digital

27
Modelo Analítico de la fase de negociación
28
Modelo Analítico
  • Considera el tiempo de ejecución de las
    operaciones criptográficas realizadas durante la
    ejecución del protocolo de negociación.
  • La notación usada en el modelo es descrita en la
    tabla siguiente.

29
Modelo Analítico (2)
Símbolo Descripción Símbolo Descripción
TECCFIRMA Tiempo de la firma digital en ECC TC_MA Tiempo total del P. N. del cliente.
TECCVER Tiempo de la verificación de ECC TS_MA Tiempo total del P. N. del servidor.
TECDH Tiempo de ejecución de ECC Diffie-Hellman TCOM Estado latente de la comunicación
TRSA_firma(descifrado) Tiempo de ejecución de la firma de RSA (descifrado) TTCOM Estado latente total de la comunicación
TRSA_cifrado(verifica) Tiempo de ejecución del cifrado de RSA (verificación) THSPROT Tiempo total protocolo de negociación
30
Modelo Analítico (3)
Ecuación Descripción
General
General
RSA
RSA
ECC
ECC
Híbrido
Híbrido
31
Resultados obtenidos
32
Niveles de Seguridad para ECC y RSA en WTLS
La tabla muestra los tamaños comparables de
llaves entre ECC y RSA.
Nivel de Seguridad ECC RSA
1 160P, 163K, 163R 1024
2 224P, 233K, 233R 2048
33
Resultados Obtenidos
IPAQ H3950
HP-Pavilion
Tiempo teórico vs. tiempo experimental para ECC
34
Resultados Obtenidos (2)
IPAQ H3950
HP-Pavilion
Tiempo teórico vs. tiempo experimental para RSA
35
Resultados Obtenidos (3)
IPAQ H3950
HP-Pavilion
Tiempo teórico vs. tiempo experimental para
esquema Híbrido
36
Resultados Obtenidos (4)
Comparativo de tiempos de duración de protocolo
de negociación entre ECC, RSA y esquema Híbrido
37
Conclusiones
38
Conclusiones
  • Implementación de un sistema para intercambiar
    datos de forma segura en un ambiente inalámbrico.
  • Evaluación del rendimiento de dos criptosistemas
    de llave pública en la fase de negociación del
    sistema

39
Conclusiones
  • Una implementación eficiente del protocolo de
    negociación de TLS/WTLS en un ambiente
    inalámbrico
  • Utilización de un dispositivo móvil como cliente.
  • El sistema provee los servicios de
    confidencialidad, integridad, autenticación y no
    repudio.
  • ECC supera en todas las pruebas realizadas a RSA.
  • El modelo hibrido propuesto supera en todas la
    pruebas a RSA y es una opción viable para
    implementar en dispositivos móviles restringidos.
  • Las predicciones de tiempo basadas en el modelo
    analítico demuestran un acuerdo razonable con los
    resultados obtenidos experimentalmente.

40
Trabajo Futuro
  • Añadir más nodos y realizar pruebas de
    rendimiento
  • Verificar el comportamiento del sistema si se
    utiliza una red inalámbrica con configuración de
    Infraestructura.
  • Añadir más algoritmos de cifrado simétrico.
  • Que los certificados utilizados cumplan con el
    estándar ASN.1
  • Refinar el modelo analítico.

41
Publicaciones
  • Francisco Rodríguez-Henríquez, Carlos E.
    López-Peza, Miguel Ángel León-Chávez. Comparative
    Performance Analysis of Public-Key Cryptographic
    Operations in the WTLS Handshake Protocol. 1st
    International Conference on Electrical and
    Electronics Engineering. Acapulco Guerrero,
    México. Septiembre 2004.
  • Carlos E. López-Peza, Francisco
    Rodríguez-Henríquez, Miguel Ángel León-Chávez
    Análisis de desempeño del protocolo de
    negociación de WTLS en un ambiente inalámbrico
    multinodo. Segundo Congreso Internacional en
    Innovación y Desarrollo Tecnológico. Cuernavaca
    Morelos, México. Noviembre 2004
Write a Comment
User Comments (0)
About PowerShow.com