Traducir

lunes, 30 de septiembre de 2013

PROTOCOLOS

PROTOCOLOS DE AUTENTIFICACION

Claves secretas compartidas

Supondremos que A y B ya comparten una clave secreta KAB (acordada o bien telefónicamente o en persona pero, en cualquier caso, no a través de la red).

Este protocolo se basa en reto-respuesta:
  • Una parte envía un número aleatorio a la otra.
  • La otra parte "lo transforma" de una manera especial y devuelve el resultado a la parte primera

Notación a utilizar:

Ri son los retos, donde el subíndice identifica el retador: A o B Ki son las claves, donde i indica el dueño; Ks es la clave de la sesión. 
A y B tienen que acordar dos números primos grandes (ng), que deben cumplir ciertas condiciones [RFC 2631]. Estos números pueden ser públicos Cualquiera puede escoger (n, g) y decírselo al otro abiertamente A escoge un número grande x, y lo mantiene en secreto, de la misma manera, B escoge un número secreto grande y 

1.- A inicia el protocolo enviando a B un mensaje que contiene (n, g, gx mod n

2.- B responde con gy mod n

A y B comparten una clave secreta: gxy mod n

Intrusos: C conoce (n, g), pero le falta (x, ygxy mod n: no se conoce un algoritmo práctico para calcular esto cuando n es un número primo muy grande.

Centros de distribución de claves


Validación de identificación usando un centro de distribución de claves (KDC)

En Diffie-Hellman no hay garantías por el ataque de alguien en medio, efectuado por un extraño o intruso. Otro inconveniente, es que para hablarle a n personas de esta manera se requerían n claves (una verdadera carga).

Un enfoque diferente es introducir un centro de distribución de claves fiables (KDC- Key Distribution Center) Cada usuario tiene una sola clave compartida con el KDC La validación de identificación y la administración de claves de sesión ahora pasan a través del KDC. El protocolo de validación e identificación más simple conocido es "la rana de boca amplia". 

KDC o Key Distribution Center es un servicio que solo debe correr en un controlador de dominio o DC y es el responsable de autenticar a los usuarios. KDC se compone de:

  • Authentication Server (AS), que verifica la identidad y proporciona el ticket (TGT) correspondiente si efectivamente la autenticación fue exitosa.
  • Ticket Granting Server (TGS), que emite el ticket cuando se realiza una petición de conexión.


1 comentario:

  1. Hola buenas noches

    M e gusta el diseño que tienes, pero creo que le hace falta un poco más de personalización, enlaces u otra cosa que te agrade, la información la tienes muy bien organizada, tienes todos los temas que nos dió el profesor, la calificacón seria 95

    ResponderEliminar