Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica Sección de Computación CINVESTAV-IPN
Contenido Introducción Conceptos Generales Protocolos de Seguridad en Redes móviles Protocolo de Negociación WTLS Implementación del Prototipo Resultados Obtenidos Conclusiones y Trabajo Futuro
Introducción Estándares inalámbricos emergentes o la no tan reciente tecnología celular aunada a nuevos protocolos permiten la interconexión de las redes actuales e Internet a dispositivos móviles. El intercambio de datos de alto valor es una práctica común para los usuarios de las redes inalámbricas. Las redes inalámbricas tienen un canal de comunicación peculiarmente inseguro.
Introducción (2) Para tratar de atenuar este defecto, se debe cumplir con los servicios de seguridad computacional. Confidencialidad Integridad Disponibilidad Autentificación La autentificación es el proceso de verificar y asegurar la identidad de las partes involucradas en una transacción. La relación seguridad contra tiempo de Problemas de procesamiento redes inalámbricas: y transmisión se vuelve un ancho de punto altamente crítico. banda restringido latencia alta
Introducción (3) La seguridad es muy importante para que el desarrollo e implementación de las redes inalámbricas sean explotadas de manera eficaz y confiable. En este trabajo de tesis se aborda desde diferentes perspectivas a la autentificación: Redes de Área Local Inalámbrica 802.11 Redes de Área Amplia Inalámbrica Protocolo de Negociación WTLS (Wireless Transport Layer Security)
Conceptos Generales
Seguridad Computacional Para garantizar la confiabilidad y la legalidad de las transacciones electrónicas es necesario satisfacer los requerimientos de la seguridad computacional. Criptografía Seguridad Computacional Privacidad Cifrado Descifrado Autentificació n Firmas digitales Integridad MAC No repudiación Firmas digitales
Criptografía de Llave Pública La criptografía es el proceso de diseñar sistemas basados en técnicas matemáticas para obtener una comunicación segura en canales que no lo son. RSA y Criptografía de Curvas Elípticas (CCE)
Criptografía de Llave Pública RSA CCE basa fundamenta su seguridad su seguridad en la complejidad en el alto grado de computacional dificultad que supone que supone resolver el Problema el problema de del Factorización logaritmo Entera: discreto en el grupo abeliano formado por curvas elípticas. dado un entero positivo n, encuentre sus factores primos De forma general, una curva elíptica se define como el conjunto de puntos que satisface la ecuación: E : y 2 = x 3 + ax + b E ( F q ) donde a y b están en el campo finito F q
Protocolo Diffie-Hellman Los protocolos de acuerdo de llaves son procesos donde un secreto compartido se hace disponible para dos o más entidades. Tales secretos son usados para derivar llaves de sesión. Uno de los protocolos más eficientes para el acuerdo de llaves es el algoritmo de Diffie-Hellman:
Autentificación Los sistemas de llave pública requieren de un canal seguro para transportar la llave de cifrado? El ataque conocido como intruso en medio muestra como se puede burlar el modelo sin romper el criptosistema. Esto resalta la necesidad de autentificar a las llaves públicas para lograr una certificación del origen de datos de las llaves públicas.
Autentificación (2) La autentificación es cualquier proceso a través del cuál se demuestra y se verifica cierta información referente a un objeto. Principales herramientas de la autentificación: momento la origen identidad la identidad un que de del una documento computadora remitente fue o enviado usuario las funciones hash La las firma infraestructuras digital provee de a llave una entidad públicaun medio para enlazar su identidad la firma a digital una pieza de información. los certificados
Certificados El Un enlace certificado de la incluye información del usuario diferentes con campos la llave con pública correspondiente información relativa a un a usuario se realiza propietario cuando y a una la autoridad certificadora confiable que lo respalda. firma digitalmente cada certificado.
802.11
Autentificación en 802.11 El estándar IEEE 802.11 especifica los parámetros de dos capas del modelo Autentificación de Sistema Abierto OSI: la capa física (PHY) y la capa de control de acceso al medio (MAC) Autentificación de Llave Compartida
WAP
WAP Actualmente dos tecnologías han revolucionado el mundo de la información: Internet y los dispositivos móviles. Dispositivos Móviles W @ P Internet En la intersección de ambas se encuentra WAP, Wireless Application Protocol. WAP ofrece que el intercambio seguro de información por Internet sea una práctica común para sus usuarios
Qué servicios se pide de las terminales WAP? Conversiones de tipos de moneda Acceso a correo electrónico Información de cuentas de banco Negociación de bonos y acciones Compras de bienes o servicios Tener a la mano resultados de eventos deportivos Aplicaciones vulnerables - Información sensible
Seguridad en WAP En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS Arquitectura W@P Capa de Aplicación Capa de Presentación Capa de Sesión Capa de Transacción Capa de Transporte Capa de Red Diversos medios Otros Servicios Y Aplicaciones
WTLS
WTLS Capa de Transacción (WTP) WTLS Protocolo de Alerta Protocolo de Negociación Protocolo de EspCC Protocolo de Registro Protocolo de Aplicación Capa de Transporte (WDP/UDP) WTLS Protocolo El protocolo es el protocolo de de de registro: especificación aplicación: de seguridad administra de de WAP. cambio es la la interfaz fragmentación Está diseñado de cifrado: para las para de capas hacer Protocolo indica WTLS los seguras mensajes la superiores. proporciona transición de las alerta: comunicaciones y aquí Privacidad, a la administra se verdadera realizan Integridad y las transacciones los los fase avisos. y mecanismos Autentificación. de transmisión sobre redes necesarios inalámbricas. utilizando los para métodos dar privacidad de cifrado e integridad acordados. al usuario.
Protocolo de Negociación de WTLS La meta principal del protocolo de Negociación es establecer una sesión segura, para ello se genera una llave de sesión común entre el cliente y el servidor con la ayuda de los sistemas criptográficos de llave pública. WTLS admite el empleo de únicamente dos sistemas criptográficos de llave pública: RSA y CCE. Y los algoritmos para el acuerdo de llaves permitidos incluyen a RSA y a ECDH ( Elliptic Curve Diffie-Hellman).
Cliente Servidor hola del cliente hola del servidor Fase 1 certificado intercambio de llave del servidor petición de certificado hola del servidor terminado Fase 2 certificado intercambio de llave del cliente verificación del certificado Fase 3 especificación de cambio de cifrador terminado especificación de cambio de cifrador terminado Fase 4 Protocolo de Protocolo de Negociación Completo Negociación Completo
Clases de Implementación de WTLS WTLS Clase 1: Únicamente brinda privacidad e integridad de datos mediante un intercambio de llaves anónimo sin autentificación. WTLS Clase 2: Brinda privacidad e integridad de datos además de autentificación WAP a nivel del servidor. WTLS Clase 3: Brinda privacidad e integridad de datos además de autentificación WAP tanto del servidor como del cliente.
Implementación del Prototipo
Detalles de Implementación Se ha desarrollado un prototipo que simula la funcionalidad del protocolo de Negociación de WTLS. El prototipo está implementado en ANSI C. Las operaciones criptográficas se realizan con una biblioteca criptográfica conocida como RCT. El prototipo está compuesto de dos sistemas: el servidor y el cliente.
Servidor
Cliente
Resultados Obtenidos
Niveles de Seguridad en WTLS El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P,163K,163R; asimismo, las curvas 224P,233K,233R exhiben un n nivel de seguridad comparable con una clave RSA de 2048 bits. Nivel de Seguridad proporcionado por CCE y RSA
Tiempos Obtenidos WTLS -Clase 1 Nivel de Seguridad Tamaño de Llave Tiempo (ms) 1 CCE 160P 4,56 1 CCE 163K 6,59 1 CCE 163R 13,289 2 CCE 224P 7,213 2 CCE 233K 9,361 2 CCE 233R 18,56 Tiempos de ejecución obtenidos para CCE Nivel de Seguridad Tamaño de Llave Tiempo (ms) 1RSA 1024 18,48 2RSA 2048 82,45 Tiempos de ejecución obtenidos para RSA
Tiempos Obtenidos WTLS -Clase 2 Nivel Tamaño Tiempo de Llave 1CCE 160P 11,264 1CCE 163K 12,844 1CCE 163R 19,3 2CCE 224P 13,22 2CCE 233K 16,216 2CCE 233R 23,768 Tiempos de ejecución obtenidos para CCE Nivel Tamaño Tiempo de Llave 1 RSA 1024 32,08 2 RSA 2048 86,351 Tiempos de ejecución obtenidos para RSA
Resultados Obtenidos Tiempos de Ejecución Tiempo (ms) 100 90 80 70 60 50 40 30 20 10 0 Clase 1 Clase 3 CCE 160P CCE 163K CCE 163R RSA 1024 CCE 224P CCE 233K CCE 233R RSA 2048
Diferencias en tiempo Clase 1 - Diferencias en tiempo Nivel de Seguridad 2 1 Peor Caso Mejor Caso 0 10 20 30 40 50 60 70 80 90 Tiempo Clase 3 - Diferencias en tiempo Nivel de Seguridad 2 1 Peor Caso Mejor Caso 0 20 40 60 80 100 Tiempo
Diferencias en Tamaño Tamaño Certificado Tamaño e Bytes 800 700 600 500 400 300 200 100 0 CCE 160P CCE 163K CCE 163R RSA 1024 RSA 2048 Protocolo Tamaño de Llave Pública 300 Tamaño en Bytes 250 200 150 100 50 0 CCE 160P CCE 163K CCE 163R RSA 1024 RSA 2048 Protocolo
Conclusiones
Conclusiones En trabajos teóricos se ha encontrado que el esquema de curvas elípticas ofrece niveles de seguridad comparables a los de RSA con tamaños de llave aproximadamente diez veces menores. ECC es en principio una mejor opción que RSA. La mayoría de las implementaciones de WTLS han optado por RSA.
Conclusiones (2) En este trabajo se ha realizado una simulación del protocolo WTLS, donde se ha obtenido resultados favorables para el protocolo WTLS cuando utiliza el sistema de criptografía de curvas elípticas. La diferencia entre utilizar curvas elípticas y RSA puede llegar a ser de varios ordenes de magnitud afectando esto al desempeño del protocolo de seguridad y en sí a la interfaz con el usuario.
Trabajo Futuro Cuáles serán los resultados en el desempeño al mudar la parte de cliente a una plataforma móvil? Se obtendrían los mismos resultados al implementar un esquema de autentificación similar al de WTLS en las redes 802.11 o son necesarias otras consideraciones? Cuál es la relación de los servicios de seguridad con la calidad de servicio?
Trabajos Publicados Reyes L. y Rodríguez F. Desempeño del protocolo de negociación de WTLS para curvas elípticas. En Congreso de Ingeniería Eléctrica CINVESTAV-IPN, Ciudad de México, 2003. Reyes L. y Rodríguez F. Estudio comparativo de los sistemas criptográficos de clave pública de WTLS. En Segundo Congreso Iberoamericano de Seguridad Informática, Ciudad de México, 2003. Reyes L. y Rodríguez F. Quality of security service for wireless LANs. En Congreso de Ingeniería Eléctrica CINVESTAV-IPN, Ciudad de México, 2003.