Estudio, dise - PowerPoint PPT Presentation

About This Presentation
Title:

Estudio, dise

Description:

Estudio, dise o y evaluaci n de protocolos de autenticaci n para redes inal mbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco Jos R. Rodr guez ... – PowerPoint PPT presentation

Number of Views:92
Avg rating:3.0/5.0
Slides: 41
Provided by: LauraR178
Category:

less

Transcript and Presenter's Notes

Title: Estudio, dise


1
Estudio, diseño y evaluación de protocolos de
autenticación para redes inalámbricas
  • Laura Itzelt Reyes Montiel
  • Director de Tesis Francisco José R. Rodríguez
    Henríquez
  • Departamento de Ingeniería Eléctrica
  • Sección de Computación
  • CINVESTAV-IPN

2
Contenido
  • Introducción
  • Conceptos Generales
  • Protocolos de Seguridad en Redes móviles
  • Protocolo de Negociación WTLS
  • Implementación del Prototipo
  • Resultados Obtenidos
  • Conclusiones y Trabajo Futuro

3
Introducción
Estándares inalámbricos emergentes o la no tan
reciente tecnología celular aunada a nuevos
protocolos permiten la interconexión de las redes
actuales e Internet a dispositivos móviles.
El intercambio de datos de alto valor es una
práctica común para los usuarios de las redes
inalámbricas. Las redes inalámbricas tienen un
canal de comunicación peculiarmente inseguro.
4
Introducción (2)
Confidencialidad Integridad Disponibilidad
Autentificación
Para tratar de atenuar este defecto, se debe
cumplir con los servicios de seguridad
computacional.
La autentificación es el proceso de verificar y
asegurar la identidad de las partes involucradas
en una transacción.
La relación seguridad contra tiempo de
procesamiento y transmisión se vuelve un punto
altamente crítico.
5
Introducción (3)
  • La seguridad es muy importante para que el
    desarrollo e implementación de las redes
    inalámbricas sean explotadas de manera eficaz y
    confiable.
  • En este trabajo de tesis se aborda desde
    diferentes perspectivas a la autenticación
  • Redes de Área Local Inalámbrica
  • Redes de Área Amplia Inalámbrica

802.11 Protocolo de Negociación WTLS (Wireless
Transport Layer Security)
6
Conceptos Generales
7
Seguridad Computacional
Seguridad Computacional
Para garantizar la confiabilidad y la legalidad
de las transacciones electrónicas es necesario
satisfacer los requerimientos de la seguridad
computacional.
Privacidad Cifrado Descifrado
Autenticación Firmas digitales
Integridad MAC
No repudiación Firmas digitales
8
Criptografía de Llave Pública
La criptografía es el proceso de diseñar sistemas
basados en técnicas matemáticas para obtener una
comunicación segura en canales que no lo son.
  • RSA y Criptografía de Curvas Elípticas (CCE)

9
Criptografía de Llave Pública
  • RSA basa su seguridad en la complejidad
    computacional que supone el Problema de
    Factorización Entera
  • dado un entero positivo n, encuentre sus
    factores primos
  • CCE fundamenta su seguridad en el alto grado de
    dificultad que supone resolver el problema del
    logaritmo discreto en el grupo abeliano formado
    por curvas elípticas.

10
Protocolo Diffie-Hellman
Los protocolos de acuerdo de llaves son procesos
donde un secreto compartido se hace disponible
para dos o más entidades. Tales secretos son
usados para derivar llaves de sesión.
Uno de los protocolos más eficientes para el
acuerdo de llaves es el algoritmo de
Diffie-Hellman
11
Autentificación
  • Los sistemas de llave pública requieren de un
    canal seguro para transportar la llave de
    cifrado?

El ataque conocido como intruso en medio
muestra como se puede burlar el modelo sin romper
el criptosistema.
Esto resalta la necesidad de autentificar a las
llaves públicas para lograr una certificación del
origen de datos de las llaves públicas.
12
Autentificación (2)
La autentificación es cualquier proceso a través
del cuál se demuestra y se verifica cierta
información referente a un objeto.
momento en que un documento fue enviado
la identidad de una computadora o usuario
origen de un documento
la identidad del remitente
  • Principales herramientas de la autentificación
  • las funciones hash
  • las infraestructuras de llave pública
  • la firma digital
  • los certificados

El proceso de firma dentro de los esquemas de
llave pública se puede ver como el proceso de
cifrado con la llave privada y el proceso de
verificación se puede ver como el proceso de
descifrado con la llave pública.
La firma digital provee a una entidad un medio
para enlazar su identidad a una pieza de
información.
13
Certificados
El enlace de la información del usuario con la
llave pública correspondiente a un usuario se
realiza cuando una autoridad certificadora
confiable firma digitalmente cada certificado.
Un certificado incluye diferentes campos con
información relativa a su propietario y a la
autoridad certificadora que lo respalda.
14
802.11
15
Autentificación en 802.11
  • El estándar IEEE 802.11 especifica los parámetros
    de dos capas del modelo OSI
  • la capa física (PHY)
  • y la capa de control de
  • acceso al medio (MAC)
  • Autentificación de Sistema Abierto
  • Autentificación de Llave Compartida

16
WAP
17
WAP
Actualmente dos tecnologías han revolucionado el
mundo de la información Internet y los
dispositivos móviles.
En la intersección de ambas se encuentra WAP,
Wireless Application Protocol. WAP ofrece que el
intercambio seguro de información por Internet
sea una práctica común para sus usuarios
18
Qué servicios se pide de las terminales WAP?
  • Conversiones de tipos de moneda
  • Acceso a correo electrónico
  • Información de cuentas de banco
  • Negociación de bonos y acciones
  • Compras de bienes o servicios
  • Tener a la mano resultados de eventos deportivos

Aplicaciones vulnerables - Información sensible
19
Seguridad en WAP
En el caso de WAP, los servicios de seguridad son
proporcionados por la capa WTLS
20
WTLS
21
WTLS
Protocolo de especificación de cambio de cifrado
indica la transición a la verdadera fase de
transmisión utilizando los métodos de cifrado
acordados.
Protocolo de registro administra la
fragmentación de los mensajes y aquí se realizan
los mecanismos necesarios para dar privacidad e
integridad al usuario.
WTLS es el protocolo de seguridad de WAP. Está
diseñado para hacer seguras las comunicaciones y
las transacciones sobre redes inalámbricas.
El protocolo de aplicación es la interfaz para
las capas superiores.
WTLS proporciona Privacidad, Integridad y
Autenticación.
Protocolo de alerta administra los avisos.
22
Protocolo de Negociación de WTLS
La meta principal del protocolo de Negociación es
establecer una sesión segura, para ello se genera
una llave de sesión común entre el cliente y el
servidor con la ayuda de los sistemas
criptográficos de llave pública.
WTLS admite el empleo de únicamente dos sistemas
criptográficos de llave pública RSA y CCE. Y los
algoritmos para el acuerdo de llaves permitidos
incluyen a RSA y a ECDH ( Elliptic Curve
Diffie-Hellman).
23
Protocolo de Negociación Completo
Fase 1
Fase 2
Fase 3
Fase 4
24
Clases de Implementación de WTLS
  • WTLS Clase 1 Únicamente brinda privacidad e
    integridad de datos mediante un intercambio de
    llaves anónimo sin autenticación.
  • WTLS Clase 2 Brinda privacidad e integridad de
    datos además de autenticación WAP a nivel del
    servidor.
  • WTLS Clase 3 Brinda privacidad e integridad de
    datos además de autenticación WAP tanto del
    servidor como del cliente.

25
Implementación del Prototipo
26
Detalles de Implementación
Se ha desarrollado un prototipo que simula la
funcionalidad del protocolo de Negociación de
WTLS.
  • El prototipo está implementado en ANSI C.
  • Las operaciones criptográficas se realizan con
    una biblioteca criptográfica conocida como RCT.
  • El protocolo de Negociación de WTLS interactúa
    normalmente con la capa WDP en esta simulación
    el prototipo interactúa con TCP mediante sockets.
  • El prototipo está compuesto de dos sistemas el
    servidor y el cliente.

27
Servidor
28
Cliente
29
Resultados Obtenidos
30
Niveles de Seguridad en WTLS
El nivel de seguridad ofrecido con una llave RSA
de 1024 bits es comparable al nivel ofrecido por
CCE con las curvas 160P,163K,163R asimismo, las
curvas 224P,233K,233R exhiben un n nivel de
seguridad comparable con una clave RSA de 2048
bits.
31
Tiempos Obtenidos WTLS -Clase 1
Tiempos de ejecución obtenidos para CCE
Tiempos de ejecución obtenidos para RSA
32
Tiempos Obtenidos WTLS -Clase 2
Tiempos de ejecución obtenidos para CCE
Tiempos de ejecución obtenidos para RSA
33
Resultados Obtenidos
34
Diferencias en tiempo
35
Diferencias en Tamaño
36
Conclusiones
37
Conclusiones
  • En trabajos teóricos se ha encontrado que el
    esquema de curvas elípticas ofrece niveles de
    seguridad comparables a los de RSA con tamaños de
    llave aproximadamente diez veces menores.
  • ECC es en principio una mejor opción que RSA.
  • La mayoría de las implementaciones de WTLS han
    optado por RSA.

38
Conclusiones (2)
  • En este trabajo se ha realizado una simulación
    del protocolo WTLS, donde se ha obtenido
    resultados favorables para el protocolo WTLS
    cuando utiliza el sistema de criptografía de
    curvas elípticas.
  • La diferencia entre utilizar curvas elípticas y
    RSA puede llegar a ser de varios ordenes de
    magnitud afectando esto al desempeño del
    protocolo de seguridad y en sí a la interfaz con
    el usuario.

39
Trabajo Futuro
  • Cuáles serán los resultados en el desempeño al
    mudar la parte de cliente a una plataforma móvil?
  • Se obtendrían los mismos resultados al
    implementar un esquema de autenticación similar
    al de WTLS en las redes 802.11 o son necesarias
    otras consideraciones?
  • Cuál es la relación de los servicios de
    seguridad con la calidad de servicio?

40
Trabajos Publicados
  • Reyes L. y Rodríguez F. Desempeño del protocolo
    de negociación de WTLS para curvas elípticas. En
    Congreso de Ingeniería Eléctrica CINVESTAV-IPN,
    Ciudad de México, 2003.
  • Reyes L. y Rodríguez F. Estudio comparativo de
    los sistemas criptográficos de clave pública de
    WTLS. En Segundo Congreso Iberoamericano de
    Seguridad Informática, Ciudad de México, 2003.
  • Reyes L. y Rodríguez F. Quality of security
    service for wireless LANs. En Congreso de
    Ingeniería Eléctrica CINVESTAV-IPN, Ciudad de
    México, 2003.
Write a Comment
User Comments (0)
About PowerShow.com