Title: Estudio, dise
1Estudio, diseño y evaluación de protocolos de
autenticación para redes inalámbricas
- Laura Itzelt Reyes Montiel
- Director de Tesis Francisco José R. Rodríguez
Henríquez - Departamento de Ingeniería Eléctrica
- Sección de Computación
- CINVESTAV-IPN
2Contenido
- Introducción
- Conceptos Generales
- Protocolos de Seguridad en Redes móviles
- Protocolo de Negociación WTLS
- Implementación del Prototipo
- Resultados Obtenidos
- Conclusiones y Trabajo Futuro
3Introducción
Estándares inalámbricos emergentes o la no tan
reciente tecnología celular aunada a nuevos
protocolos permiten la interconexión de las redes
actuales e Internet a dispositivos móviles.
El intercambio de datos de alto valor es una
práctica común para los usuarios de las redes
inalámbricas. Las redes inalámbricas tienen un
canal de comunicación peculiarmente inseguro.
4Introducción (2)
Confidencialidad Integridad Disponibilidad
Autentificación
Para tratar de atenuar este defecto, se debe
cumplir con los servicios de seguridad
computacional.
La autentificación es el proceso de verificar y
asegurar la identidad de las partes involucradas
en una transacción.
La relación seguridad contra tiempo de
procesamiento y transmisión se vuelve un punto
altamente crítico.
5Introducción (3)
- La seguridad es muy importante para que el
desarrollo e implementación de las redes
inalámbricas sean explotadas de manera eficaz y
confiable. - En este trabajo de tesis se aborda desde
diferentes perspectivas a la autenticación - Redes de Área Local Inalámbrica
- Redes de Área Amplia Inalámbrica
802.11 Protocolo de Negociación WTLS (Wireless
Transport Layer Security)
6Conceptos Generales
7Seguridad Computacional
Seguridad Computacional
Para garantizar la confiabilidad y la legalidad
de las transacciones electrónicas es necesario
satisfacer los requerimientos de la seguridad
computacional.
Privacidad Cifrado Descifrado
Autenticación Firmas digitales
Integridad MAC
No repudiación Firmas digitales
8Criptografía de Llave Pública
La criptografía es el proceso de diseñar sistemas
basados en técnicas matemáticas para obtener una
comunicación segura en canales que no lo son.
- RSA y Criptografía de Curvas Elípticas (CCE)
9Criptografía de Llave Pública
- RSA basa su seguridad en la complejidad
computacional que supone el Problema de
Factorización Entera - dado un entero positivo n, encuentre sus
factores primos
- CCE fundamenta su seguridad en el alto grado de
dificultad que supone resolver el problema del
logaritmo discreto en el grupo abeliano formado
por curvas elípticas.
10Protocolo Diffie-Hellman
Los protocolos de acuerdo de llaves son procesos
donde un secreto compartido se hace disponible
para dos o más entidades. Tales secretos son
usados para derivar llaves de sesión.
Uno de los protocolos más eficientes para el
acuerdo de llaves es el algoritmo de
Diffie-Hellman
11Autentificación
- Los sistemas de llave pública requieren de un
canal seguro para transportar la llave de
cifrado?
El ataque conocido como intruso en medio
muestra como se puede burlar el modelo sin romper
el criptosistema.
Esto resalta la necesidad de autentificar a las
llaves públicas para lograr una certificación del
origen de datos de las llaves públicas.
12Autentificación (2)
La autentificación es cualquier proceso a través
del cuál se demuestra y se verifica cierta
información referente a un objeto.
momento en que un documento fue enviado
la identidad de una computadora o usuario
origen de un documento
la identidad del remitente
- Principales herramientas de la autentificación
- las funciones hash
- las infraestructuras de llave pública
- la firma digital
- los certificados
El proceso de firma dentro de los esquemas de
llave pública se puede ver como el proceso de
cifrado con la llave privada y el proceso de
verificación se puede ver como el proceso de
descifrado con la llave pública.
La firma digital provee a una entidad un medio
para enlazar su identidad a una pieza de
información.
13Certificados
El enlace de la información del usuario con la
llave pública correspondiente a un usuario se
realiza cuando una autoridad certificadora
confiable firma digitalmente cada certificado.
Un certificado incluye diferentes campos con
información relativa a su propietario y a la
autoridad certificadora que lo respalda.
14802.11
15Autentificación en 802.11
- El estándar IEEE 802.11 especifica los parámetros
de dos capas del modelo OSI - la capa física (PHY)
- y la capa de control de
- acceso al medio (MAC)
- Autentificación de Sistema Abierto
- Autentificación de Llave Compartida
16WAP
17WAP
Actualmente dos tecnologías han revolucionado el
mundo de la información Internet y los
dispositivos móviles.
En la intersección de ambas se encuentra WAP,
Wireless Application Protocol. WAP ofrece que el
intercambio seguro de información por Internet
sea una práctica común para sus usuarios
18Qué servicios se pide de las terminales WAP?
- Conversiones de tipos de moneda
- Acceso a correo electrónico
- Información de cuentas de banco
- Negociación de bonos y acciones
- Compras de bienes o servicios
- Tener a la mano resultados de eventos deportivos
Aplicaciones vulnerables - Información sensible
19Seguridad en WAP
En el caso de WAP, los servicios de seguridad son
proporcionados por la capa WTLS
20WTLS
21WTLS
Protocolo de especificación de cambio de cifrado
indica la transición a la verdadera fase de
transmisión utilizando los métodos de cifrado
acordados.
Protocolo de registro administra la
fragmentación de los mensajes y aquí se realizan
los mecanismos necesarios para dar privacidad e
integridad al usuario.
WTLS es el protocolo de seguridad de WAP. Está
diseñado para hacer seguras las comunicaciones y
las transacciones sobre redes inalámbricas.
El protocolo de aplicación es la interfaz para
las capas superiores.
WTLS proporciona Privacidad, Integridad y
Autenticación.
Protocolo de alerta administra los avisos.
22Protocolo de Negociación de WTLS
La meta principal del protocolo de Negociación es
establecer una sesión segura, para ello se genera
una llave de sesión común entre el cliente y el
servidor con la ayuda de los sistemas
criptográficos de llave pública.
WTLS admite el empleo de únicamente dos sistemas
criptográficos de llave pública RSA y CCE. Y los
algoritmos para el acuerdo de llaves permitidos
incluyen a RSA y a ECDH ( Elliptic Curve
Diffie-Hellman).
23Protocolo de Negociación Completo
Fase 1
Fase 2
Fase 3
Fase 4
24Clases de Implementación de WTLS
- WTLS Clase 1 Únicamente brinda privacidad e
integridad de datos mediante un intercambio de
llaves anónimo sin autenticación.
- WTLS Clase 2 Brinda privacidad e integridad de
datos además de autenticación WAP a nivel del
servidor.
- WTLS Clase 3 Brinda privacidad e integridad de
datos además de autenticación WAP tanto del
servidor como del cliente.
25Implementación del Prototipo
26Detalles de Implementación
Se ha desarrollado un prototipo que simula la
funcionalidad del protocolo de Negociación de
WTLS.
- El prototipo está implementado en ANSI C.
- Las operaciones criptográficas se realizan con
una biblioteca criptográfica conocida como RCT. - El protocolo de Negociación de WTLS interactúa
normalmente con la capa WDP en esta simulación
el prototipo interactúa con TCP mediante sockets. - El prototipo está compuesto de dos sistemas el
servidor y el cliente.
27Servidor
28Cliente
29Resultados Obtenidos
30Niveles de Seguridad en WTLS
El nivel de seguridad ofrecido con una llave RSA
de 1024 bits es comparable al nivel ofrecido por
CCE con las curvas 160P,163K,163R asimismo, las
curvas 224P,233K,233R exhiben un n nivel de
seguridad comparable con una clave RSA de 2048
bits.
31Tiempos Obtenidos WTLS -Clase 1
Tiempos de ejecución obtenidos para CCE
Tiempos de ejecución obtenidos para RSA
32Tiempos Obtenidos WTLS -Clase 2
Tiempos de ejecución obtenidos para CCE
Tiempos de ejecución obtenidos para RSA
33Resultados Obtenidos
34Diferencias en tiempo
35Diferencias en Tamaño
36Conclusiones
37Conclusiones
- En trabajos teóricos se ha encontrado que el
esquema de curvas elípticas ofrece niveles de
seguridad comparables a los de RSA con tamaños de
llave aproximadamente diez veces menores. - ECC es en principio una mejor opción que RSA.
- La mayoría de las implementaciones de WTLS han
optado por RSA.
38Conclusiones (2)
- En este trabajo se ha realizado una simulación
del protocolo WTLS, donde se ha obtenido
resultados favorables para el protocolo WTLS
cuando utiliza el sistema de criptografía de
curvas elípticas. - La diferencia entre utilizar curvas elípticas y
RSA puede llegar a ser de varios ordenes de
magnitud afectando esto al desempeño del
protocolo de seguridad y en sí a la interfaz con
el usuario.
39Trabajo Futuro
- Cuáles serán los resultados en el desempeño al
mudar la parte de cliente a una plataforma móvil?
- Se obtendrían los mismos resultados al
implementar un esquema de autenticación similar
al de WTLS en las redes 802.11 o son necesarias
otras consideraciones? - Cuál es la relación de los servicios de
seguridad con la calidad de servicio?
40Trabajos Publicados
- Reyes L. y Rodríguez F. Desempeño del protocolo
de negociación de WTLS para curvas elípticas. En
Congreso de Ingeniería Eléctrica CINVESTAV-IPN,
Ciudad de México, 2003. - Reyes L. y Rodríguez F. Estudio comparativo de
los sistemas criptográficos de clave pública de
WTLS. En Segundo Congreso Iberoamericano de
Seguridad Informática, Ciudad de México, 2003. - Reyes L. y Rodríguez F. Quality of security
service for wireless LANs. En Congreso de
Ingeniería Eléctrica CINVESTAV-IPN, Ciudad de
México, 2003.