Title: Ing. Carlos Eduardo L
1Sistema de Seguridad para Intercambio de Datos en
Dispositivos Móviles
- Ing. Carlos Eduardo López Peza
- Asesor
- Francisco José Rodríguez Henríquez
- Departamento de Ingeniería Eléctrica
- Sección de Computación
- CINVESTAV-IPN
2Contenido
- Motivación
- Objetivos
- Herramientas de diseño
- Tecnología inalámbrica
- Criptografía
- Ataques
- Protocolos de Seguridad
- Arquitectura del sistema
- Fase de Negociación
- Protocolo TLS/WTLS
- Fase de Intercambio de Datos
- Modelo Analítico
- Resultados obtenidos
- Conclusiones
3Motivación
- En la actualidad existe una gran demanda de
conexión a redes inalámbricas por medio de
dispositivos móviles. - Las redes inalámbricas no pueden delimitar su
señal. - Las restricciones de cómputo de los dispositivos
móviles constituyen aún un obstáculo - Es necesario ofrecer mecanismos de seguridad.
4Objetivos
- Realizar un sistema para intercambiar datos de
forma segura en un ambiente inalámbrico usando
dispositivos móviles - Evaluar el rendimiento de dos criptosistemas de
llave pública (RSA y ECC) en la fase de
negociación.
5Herramientas de Diseño
6Tecnología inalámbrica
- En 1997 el IEEE adoptó el estándar 802.11 como el
primer estándar para redes WLAN. - El estándar es similar al 802.3, es decir,
Ethernet. - El 802.11 define un Conjunto de Servicios Básicos
el cual presenta dos topologías
7Tecnología inalámbrica (2)
- Normas de IEEE 802.11
- 802.11b. Velocidad 11 Mbps, banda 2.4 GHz.
- 802.11a. Velocidad 54 Mbps, banda 5 GHz.
- 802.11g. Velocidad 54 Mbps, banda 2.4 GHz.
- 802.11i. Estándar para proporcionar seguridad.
Cifrador AES. Desventaja para dispositivos con
restricciones computacionales.
8Criptografía
- Cuatro servicios básicos
- Confidencialidad
- Integridad
- Autenticación
- No repudio
91. Confidencialidad
Cifradores por bloques. AES, DES,
TDES. Cifradores por flujo de datos. A5, RC4.
102. Integridad de datos
- Para proveer integridad se hace uso de funciones
hash.
Actualmente existen dos algoritmos hash muy
utilizados MD5 y la familia SHA. Las aplicaciones
de las funciones hash usadas en este trabajo son
Firmas digitales Mecanismo con el cual se puede
ligar una identidad a una pieza de información.
113. Autenticación básica usando criptografía de
llave pública
A
B
Mensaje en claro
h
Función hash
son Iguales
Llave Pública
h
si
OK
Llave Privada
no
Descifrador
Firma no válida
Resumen
Firma Digital
Cifrador
Esquema de firma/verificación digital
12Algoritmos para firma/verificación digital
- Existen tres algoritmos importantes de
criptografía de llave pública - RSA
- Criptografía de Curvas Elípticas. (ECC)
- El Gamal
- Haciendo uso de dichos algoritmos se tienen los
siguientes estándares de firma / verificación
digital - PKCS
- DSA
- ECDSA
13Ataques
14Ataques a la autenticación
15Protocolos de Seguridad
16Protocolos de seguridad
- El objetivo de algunos protocolos de seguridad es
autenticar a las entidades y crear un secreto
compartido, es decir, una llave de sesión.
17Protocolos de seguridad (2)
18Arquitectura del Sistema
19Fase de Negociación
Fase de Intercambio de Datos
20Fase de Negociación usando el protocolo TLS/WTLS
21Protocolo de Negociación
- Consiste de una serie de mensajes intercambiados
- para
- Negociar un conjunto de parámetros
criptográficos. - Autenticar al servidor y al cliente vía
certificados digitales. - Crear un secreto criptográfico compartido.
22Protocolo de negociación
23Herramienta básica Certificados Digitales
- Un certificado digital es un documento firmado
por una AC, el cual avala que un usuario es
propietario de una llave pública.
24Fase de Intercambio de Datos
25Módulo para Intercambio de Datos
- Procesos de Cifrado y Descifrado
26Módulo para Intercambio de Datos (2)
- Procesos de firma y verificación digital
27Modelo Analítico de la fase de negociación
28Modelo Analítico
- Considera el tiempo de ejecución de las
operaciones criptográficas realizadas durante la
ejecución del protocolo de negociación. - La notación usada en el modelo es descrita en la
tabla siguiente.
29Modelo Analítico (2)
Símbolo Descripción Símbolo Descripción
TECCFIRMA Tiempo de la firma digital en ECC TC_MA Tiempo total del P. N. del cliente.
TECCVER Tiempo de la verificación de ECC TS_MA Tiempo total del P. N. del servidor.
TECDH Tiempo de ejecución de ECC Diffie-Hellman TCOM Estado latente de la comunicación
TRSA_firma(descifrado) Tiempo de ejecución de la firma de RSA (descifrado) TTCOM Estado latente total de la comunicación
TRSA_cifrado(verifica) Tiempo de ejecución del cifrado de RSA (verificación) THSPROT Tiempo total protocolo de negociación
30Modelo Analítico (3)
Ecuación Descripción
General
General
RSA
RSA
ECC
ECC
Híbrido
Híbrido
31Resultados obtenidos
32Niveles de Seguridad para ECC y RSA en WTLS
La tabla muestra los tamaños comparables de
llaves entre ECC y RSA.
Nivel de Seguridad ECC RSA
1 160P, 163K, 163R 1024
2 224P, 233K, 233R 2048
33Resultados Obtenidos
IPAQ H3950
HP-Pavilion
Tiempo teórico vs. tiempo experimental para ECC
34Resultados Obtenidos (2)
IPAQ H3950
HP-Pavilion
Tiempo teórico vs. tiempo experimental para RSA
35Resultados Obtenidos (3)
IPAQ H3950
HP-Pavilion
Tiempo teórico vs. tiempo experimental para
esquema Híbrido
36Resultados Obtenidos (4)
Comparativo de tiempos de duración de protocolo
de negociación entre ECC, RSA y esquema Híbrido
37Conclusiones
38Conclusiones
- Implementación de un sistema para intercambiar
datos de forma segura en un ambiente inalámbrico. - Evaluación del rendimiento de dos criptosistemas
de llave pública en la fase de negociación del
sistema
39Conclusiones
- Una implementación eficiente del protocolo de
negociación de TLS/WTLS en un ambiente
inalámbrico - Utilización de un dispositivo móvil como cliente.
- El sistema provee los servicios de
confidencialidad, integridad, autenticación y no
repudio. - ECC supera en todas las pruebas realizadas a RSA.
- El modelo hibrido propuesto supera en todas la
pruebas a RSA y es una opción viable para
implementar en dispositivos móviles restringidos. - Las predicciones de tiempo basadas en el modelo
analítico demuestran un acuerdo razonable con los
resultados obtenidos experimentalmente. -
40Trabajo Futuro
- Añadir más nodos y realizar pruebas de
rendimiento - Verificar el comportamiento del sistema si se
utiliza una red inalámbrica con configuración de
Infraestructura. - Añadir más algoritmos de cifrado simétrico.
- Que los certificados utilizados cumplan con el
estándar ASN.1 - Refinar el modelo analítico.
41Publicaciones
- Francisco Rodríguez-Henríquez, Carlos E.
López-Peza, Miguel Ángel León-Chávez. Comparative
Performance Analysis of Public-Key Cryptographic
Operations in the WTLS Handshake Protocol. 1st
International Conference on Electrical and
Electronics Engineering. Acapulco Guerrero,
México. Septiembre 2004. - Carlos E. López-Peza, Francisco
Rodríguez-Henríquez, Miguel Ángel León-Chávez
Análisis de desempeño del protocolo de
negociación de WTLS en un ambiente inalámbrico
multinodo. Segundo Congreso Internacional en
Innovación y Desarrollo Tecnológico. Cuernavaca
Morelos, México. Noviembre 2004