Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Documentos relacionados
Sistema de Seguridad para intercambio de datos en Dispositivos Móviles. Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez

Tecnologías Inalámbricas.

Introducción a la Seguridad en Sistemas Informáticos

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Lección 3: Sistemas de Cifra con Clave Pública

Propuestas de Temas de Tesis

Seguridad en Sistemas de Información

Seguridad informática en ambientes computacionales restringidos

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital

PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015.

Sistemas criptográficos modernos

6.4 Criptología Elementos de la criptología

Certificados e Infraestructura de Llave Pública

LO QUE SE TRATA DE EVITAR

Desarrollo e implementación de un prototipo de Notaría Digital

Seguridad del protocolo HTTP:

Una introducción básica. Denise Goya Seminario feb/2009

Matemáticas para proteger la Información

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

WIRELESS APPLICATION PROTOCOL (WAP)

05. Criptografía de clave pública

Desarrollo e implementación de un prototipo de Notaría Digital

3.Criptografía Orientada a Objetos

Conceptos sobre firma y certificados digitales

Seguridad del protocolo HTTP

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación

Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

Introducción a la Seguridad en Sistemas Informáticos

Tema 10 Seguridad y criptografía

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Seguridad y criptografía

Seguridad en Redes. Dr. Arturo Redondo Galván 1

LECCIÓN 5 Firma Electrónica

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD

REALIZADO POR: MILA LEAL

CAPITULO 14 FIRMA ELECTRÓNICA

Introducción SSL con la transacción y el intercambio de paquetes de la muestra

Aplicaciones y Servicios

Firma Electrónica Certificado Digital

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Tema 2: Autenticación y

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información

Nombre del documento: Programa de Estudio de asignatura de Especialidad

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

PROGRAMA DE CURSO. Personal ,0 1,5 5,5

Seguridad en la capa IP IPSec

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

Clave Pública y Clave Privada

Guía docente de la asignatura

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Diplomado. Tecnologías de Ciberseguridad

UNIVERSIDAD NACIONAL DEL NORDESTE

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

Redes inalámbricas. red inalámbrica

Redes de comunicación

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1.

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

CRIPTOGRAFÍA DE CLAVE PÚBLICA

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.

Aplicación Facebook Messenger

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

Seguridad en Internet. Jordi Forné

DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN

La estructura de. Universidad Técnica Federico Santa María. ELO-322: Redes de computadores I

Criptosistemas basados en curvas hiperelípticas

6TO ENCUENTRO NACIONAL DE ARCHIVOS Gestión Documental: Administración Electrónica

C - Criptografía

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web

Redes de Computadoras

Manual de. CAPITULO Telefonía. 5 Requerimientos de TIC. para el SEN y el MEM

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

La Firma Digital y el Cifrado

COD COMPETENCIAS BÁSICAS DEL TÍTULO Mód Mat

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.

Algoritmos y Protocolos Criptográficos con Curvas Eĺıpticas

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

SECURIDAD VS. OBSCURIDAD

Firma Digital. Kapa Digital

Programa de estudios por competencias Seguridad

PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME

Bases de la Firma Electrónica: Criptografía

FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS

Transcripción:

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica Sección de Computación CINVESTAV-IPN

Contenido Introducción Conceptos Generales Protocolos de Seguridad en Redes móviles Protocolo de Negociación WTLS Implementación del Prototipo Resultados Obtenidos Conclusiones y Trabajo Futuro

Introducción Estándares inalámbricos emergentes o la no tan reciente tecnología celular aunada a nuevos protocolos permiten la interconexión de las redes actuales e Internet a dispositivos móviles. El intercambio de datos de alto valor es una práctica común para los usuarios de las redes inalámbricas. Las redes inalámbricas tienen un canal de comunicación peculiarmente inseguro.

Introducción (2) Para tratar de atenuar este defecto, se debe cumplir con los servicios de seguridad computacional. Confidencialidad Integridad Disponibilidad Autentificación La autentificación es el proceso de verificar y asegurar la identidad de las partes involucradas en una transacción. La relación seguridad contra tiempo de Problemas de procesamiento redes inalámbricas: y transmisión se vuelve un ancho de punto altamente crítico. banda restringido latencia alta

Introducción (3) La seguridad es muy importante para que el desarrollo e implementación de las redes inalámbricas sean explotadas de manera eficaz y confiable. En este trabajo de tesis se aborda desde diferentes perspectivas a la autentificación: Redes de Área Local Inalámbrica 802.11 Redes de Área Amplia Inalámbrica Protocolo de Negociación WTLS (Wireless Transport Layer Security)

Conceptos Generales

Seguridad Computacional Para garantizar la confiabilidad y la legalidad de las transacciones electrónicas es necesario satisfacer los requerimientos de la seguridad computacional. Criptografía Seguridad Computacional Privacidad Cifrado Descifrado Autentificació n Firmas digitales Integridad MAC No repudiación Firmas digitales

Criptografía de Llave Pública La criptografía es el proceso de diseñar sistemas basados en técnicas matemáticas para obtener una comunicación segura en canales que no lo son. RSA y Criptografía de Curvas Elípticas (CCE)

Criptografía de Llave Pública RSA CCE basa fundamenta su seguridad su seguridad en la complejidad en el alto grado de computacional dificultad que supone que supone resolver el Problema el problema de del Factorización logaritmo Entera: discreto en el grupo abeliano formado por curvas elípticas. dado un entero positivo n, encuentre sus factores primos De forma general, una curva elíptica se define como el conjunto de puntos que satisface la ecuación: E : y 2 = x 3 + ax + b E ( F q ) donde a y b están en el campo finito F q

Protocolo Diffie-Hellman Los protocolos de acuerdo de llaves son procesos donde un secreto compartido se hace disponible para dos o más entidades. Tales secretos son usados para derivar llaves de sesión. Uno de los protocolos más eficientes para el acuerdo de llaves es el algoritmo de Diffie-Hellman:

Autentificación Los sistemas de llave pública requieren de un canal seguro para transportar la llave de cifrado? El ataque conocido como intruso en medio muestra como se puede burlar el modelo sin romper el criptosistema. Esto resalta la necesidad de autentificar a las llaves públicas para lograr una certificación del origen de datos de las llaves públicas.

Autentificación (2) La autentificación es cualquier proceso a través del cuál se demuestra y se verifica cierta información referente a un objeto. Principales herramientas de la autentificación: momento la origen identidad la identidad un que de del una documento computadora remitente fue o enviado usuario las funciones hash La las firma infraestructuras digital provee de a llave una entidad públicaun medio para enlazar su identidad la firma a digital una pieza de información. los certificados

Certificados El Un enlace certificado de la incluye información del usuario diferentes con campos la llave con pública correspondiente información relativa a un a usuario se realiza propietario cuando y a una la autoridad certificadora confiable que lo respalda. firma digitalmente cada certificado.

802.11

Autentificación en 802.11 El estándar IEEE 802.11 especifica los parámetros de dos capas del modelo Autentificación de Sistema Abierto OSI: la capa física (PHY) y la capa de control de acceso al medio (MAC) Autentificación de Llave Compartida

WAP

WAP Actualmente dos tecnologías han revolucionado el mundo de la información: Internet y los dispositivos móviles. Dispositivos Móviles W @ P Internet En la intersección de ambas se encuentra WAP, Wireless Application Protocol. WAP ofrece que el intercambio seguro de información por Internet sea una práctica común para sus usuarios

Qué servicios se pide de las terminales WAP? Conversiones de tipos de moneda Acceso a correo electrónico Información de cuentas de banco Negociación de bonos y acciones Compras de bienes o servicios Tener a la mano resultados de eventos deportivos Aplicaciones vulnerables - Información sensible

Seguridad en WAP En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS Arquitectura W@P Capa de Aplicación Capa de Presentación Capa de Sesión Capa de Transacción Capa de Transporte Capa de Red Diversos medios Otros Servicios Y Aplicaciones

WTLS

WTLS Capa de Transacción (WTP) WTLS Protocolo de Alerta Protocolo de Negociación Protocolo de EspCC Protocolo de Registro Protocolo de Aplicación Capa de Transporte (WDP/UDP) WTLS Protocolo El protocolo es el protocolo de de de registro: especificación aplicación: de seguridad administra de de WAP. cambio es la la interfaz fragmentación Está diseñado de cifrado: para las para de capas hacer Protocolo indica WTLS los seguras mensajes la superiores. proporciona transición de las alerta: comunicaciones y aquí Privacidad, a la administra se verdadera realizan Integridad y las transacciones los los fase avisos. y mecanismos Autentificación. de transmisión sobre redes necesarios inalámbricas. utilizando los para métodos dar privacidad de cifrado e integridad acordados. al usuario.

Protocolo de Negociación de WTLS La meta principal del protocolo de Negociación es establecer una sesión segura, para ello se genera una llave de sesión común entre el cliente y el servidor con la ayuda de los sistemas criptográficos de llave pública. WTLS admite el empleo de únicamente dos sistemas criptográficos de llave pública: RSA y CCE. Y los algoritmos para el acuerdo de llaves permitidos incluyen a RSA y a ECDH ( Elliptic Curve Diffie-Hellman).

Cliente Servidor hola del cliente hola del servidor Fase 1 certificado intercambio de llave del servidor petición de certificado hola del servidor terminado Fase 2 certificado intercambio de llave del cliente verificación del certificado Fase 3 especificación de cambio de cifrador terminado especificación de cambio de cifrador terminado Fase 4 Protocolo de Protocolo de Negociación Completo Negociación Completo

Clases de Implementación de WTLS WTLS Clase 1: Únicamente brinda privacidad e integridad de datos mediante un intercambio de llaves anónimo sin autentificación. WTLS Clase 2: Brinda privacidad e integridad de datos además de autentificación WAP a nivel del servidor. WTLS Clase 3: Brinda privacidad e integridad de datos además de autentificación WAP tanto del servidor como del cliente.

Implementación del Prototipo

Detalles de Implementación Se ha desarrollado un prototipo que simula la funcionalidad del protocolo de Negociación de WTLS. El prototipo está implementado en ANSI C. Las operaciones criptográficas se realizan con una biblioteca criptográfica conocida como RCT. El prototipo está compuesto de dos sistemas: el servidor y el cliente.

Servidor

Cliente

Resultados Obtenidos

Niveles de Seguridad en WTLS El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P,163K,163R; asimismo, las curvas 224P,233K,233R exhiben un n nivel de seguridad comparable con una clave RSA de 2048 bits. Nivel de Seguridad proporcionado por CCE y RSA

Tiempos Obtenidos WTLS -Clase 1 Nivel de Seguridad Tamaño de Llave Tiempo (ms) 1 CCE 160P 4,56 1 CCE 163K 6,59 1 CCE 163R 13,289 2 CCE 224P 7,213 2 CCE 233K 9,361 2 CCE 233R 18,56 Tiempos de ejecución obtenidos para CCE Nivel de Seguridad Tamaño de Llave Tiempo (ms) 1RSA 1024 18,48 2RSA 2048 82,45 Tiempos de ejecución obtenidos para RSA

Tiempos Obtenidos WTLS -Clase 2 Nivel Tamaño Tiempo de Llave 1CCE 160P 11,264 1CCE 163K 12,844 1CCE 163R 19,3 2CCE 224P 13,22 2CCE 233K 16,216 2CCE 233R 23,768 Tiempos de ejecución obtenidos para CCE Nivel Tamaño Tiempo de Llave 1 RSA 1024 32,08 2 RSA 2048 86,351 Tiempos de ejecución obtenidos para RSA

Resultados Obtenidos Tiempos de Ejecución Tiempo (ms) 100 90 80 70 60 50 40 30 20 10 0 Clase 1 Clase 3 CCE 160P CCE 163K CCE 163R RSA 1024 CCE 224P CCE 233K CCE 233R RSA 2048

Diferencias en tiempo Clase 1 - Diferencias en tiempo Nivel de Seguridad 2 1 Peor Caso Mejor Caso 0 10 20 30 40 50 60 70 80 90 Tiempo Clase 3 - Diferencias en tiempo Nivel de Seguridad 2 1 Peor Caso Mejor Caso 0 20 40 60 80 100 Tiempo

Diferencias en Tamaño Tamaño Certificado Tamaño e Bytes 800 700 600 500 400 300 200 100 0 CCE 160P CCE 163K CCE 163R RSA 1024 RSA 2048 Protocolo Tamaño de Llave Pública 300 Tamaño en Bytes 250 200 150 100 50 0 CCE 160P CCE 163K CCE 163R RSA 1024 RSA 2048 Protocolo

Conclusiones

Conclusiones En trabajos teóricos se ha encontrado que el esquema de curvas elípticas ofrece niveles de seguridad comparables a los de RSA con tamaños de llave aproximadamente diez veces menores. ECC es en principio una mejor opción que RSA. La mayoría de las implementaciones de WTLS han optado por RSA.

Conclusiones (2) En este trabajo se ha realizado una simulación del protocolo WTLS, donde se ha obtenido resultados favorables para el protocolo WTLS cuando utiliza el sistema de criptografía de curvas elípticas. La diferencia entre utilizar curvas elípticas y RSA puede llegar a ser de varios ordenes de magnitud afectando esto al desempeño del protocolo de seguridad y en sí a la interfaz con el usuario.

Trabajo Futuro Cuáles serán los resultados en el desempeño al mudar la parte de cliente a una plataforma móvil? Se obtendrían los mismos resultados al implementar un esquema de autentificación similar al de WTLS en las redes 802.11 o son necesarias otras consideraciones? Cuál es la relación de los servicios de seguridad con la calidad de servicio?

Trabajos Publicados Reyes L. y Rodríguez F. Desempeño del protocolo de negociación de WTLS para curvas elípticas. En Congreso de Ingeniería Eléctrica CINVESTAV-IPN, Ciudad de México, 2003. Reyes L. y Rodríguez F. Estudio comparativo de los sistemas criptográficos de clave pública de WTLS. En Segundo Congreso Iberoamericano de Seguridad Informática, Ciudad de México, 2003. Reyes L. y Rodríguez F. Quality of security service for wireless LANs. En Congreso de Ingeniería Eléctrica CINVESTAV-IPN, Ciudad de México, 2003.