estudio, diseño y evaluación de protocolos de ...delta.cs.cinvestav.mx/~francisco/ssi/wtls.pdf ·...
Post on 04-Nov-2018
224 Views
Preview:
TRANSCRIPT
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Laura Itzelt Reyes MontielDirector de Tesis: Francisco José R. Rodríguez Henríquez
Departamento de Ingeniería EléctricaSección de Computación
CINVESTAV-IPN
ContenidoContenido
IntroducciónConceptos Generales Protocolos de Seguridad en Redes móvilesProtocolo de Negociación WTLS Implementación del PrototipoResultados ObtenidosConclusiones y Trabajo Futuro
IntroducciónIntroducción
Estándares inalámbricos emergentes o la no tan reciente tecnología celular aunada a nuevos protocolos permiten la interconexión de las redes actuales e Internet a dispositivos móviles.
El intercambio de datos de alto valor es una práctica común para los usuarios de las redes inalámbricas.
Las redes inalámbricas tienen un canal de comunicación peculiarmente inseguro.
Introducción (2)Introducción (2)
Para tratar de atenuar este defecto, se debe cumplir con los servicios de seguridad computacional.
Confidencialidad Integridad Disponibilidad Autentificación
La autentificación es el proceso de verificar y asegurar la identidad de las partes involucradas en una transacción.
ancho de banda restringido
latencia alta
Problemas de redes inalámbricas:La relación seguridad contra tiempo de procesamiento y transmisión se vuelve un punto altamente crítico.
Introducción (3)Introducción (3)
La seguridad es muy importante para que el desarrollo e implementación de las redes inalámbricas sean explotadas de manera eficaz y confiable.
En este trabajo de tesis se aborda desde diferentes perspectivas a la autentificación:
Redes de Área Local Inalámbrica
Redes de Área Amplia Inalámbrica802.11
Protocolo de Negociación WTLS (Wireless Transport Layer Security)
Seguridad ComputacionalSeguridad Computacional
Para garantizar la confiabilidad y la legalidad de las transacciones electrónicas es
necesario satisfacer los requerimientos
de la seguridad computacional.
Criptografía
Seguridad Computacional
PrivacidadCifradoDescifrado
AutentificaciónFirmas digitales
IntegridadMAC
No repudiaciónFirmas digitales
Criptografía de Llave PúblicaCriptografía de Llave Pública
La criptografía es el proceso de diseñar sistemas basados en técnicas matemáticas para obtener una comunicación segura en canales que no lo son.
RSA y Criptografía de Curvas Elípticas (CCE)
Criptografía de Llave PúblicaCriptografía de Llave Pública
De forma general, una curva elíptica se define como el conjunto de puntos que satisface la ecuación:
donde a y b están en el campo finito
)( qFE
baxxyE ++= 32:
qF
RSA basa su seguridad en la complejidad computacional que supone el Problema de Factorización Entera:
“dado un entero positivo n, encuentre sus factores primos”
CCE fundamenta su seguridad en el alto grado de dificultad que supone resolver el problema del logaritmo discreto en el grupo abeliano formado por curvas elípticas.
Protocolo Protocolo DiffieDiffie--HellmanHellman
Los protocolos de acuerdo de llaves son procesos donde un secreto compartido se hace disponible para dos o más entidades. Tales secretos son usados para derivar llaves de sesión.
Uno de los protocolos más eficientes para el acuerdo de llaves es el algoritmo de Diffie-Hellman:
AutentificaciónAutentificación
¿Los sistemas de llave pública requieren de un canal seguro para transportar la llave de cifrado?
El ataque conocido como “intruso en medio” muestracomo se puede burlar el modelo sin romper el criptosistema.
Esto resalta la necesidad de autentificar a las llaves públicas para lograr una certificación del origen dedatos de las llaves públicas.
Autentificación (2)Autentificación (2)La autentificación es cualquier proceso a través del cuál se demuestra y se verifica cierta información referente a un objeto.
origen de un documento
la identidad del remitente
momento en que un documento fue
enviado
la identidad de una computadora
o usuario
La firma digital provee a una entidad un medio para enlazar su identidad a una pieza de información.
Principales herramientas de la autentificación:
•las funciones hash•las infraestructuras de llave pública•la firma digital•los certificados
CertificadosCertificados
El enlace de la información del usuario con la llave pública correspondiente a un usuario se realiza cuando una autoridad certificadora confiable firma digitalmente cada certificado.
Un certificado incluye diferentes campos con información relativa a su propietario y a la autoridad certificadora que lo respalda.
Autentificación en 802.11Autentificación en 802.11
•Autentificación de Sistema Abierto
•Autentificación de Llave Compartida
El estándar IEEE 802.11especifica los parámetros de dos capas del modelo OSI:
•la capa física (PHY) •y la capa de control deacceso al medio (MAC)
WAPWAP
Actualmente dos tecnologías han revolucionado el mundo de la información: Internet y los dispositivos móviles.
InternetDispositivos Móviles
W P@
En la intersección de ambas se encuentra WAP, WirelessApplication Protocol. WAP ofrece que el intercambio seguro de información por Internet sea una práctica común para sus usuarios
¿Qué servicios se pide de las ¿Qué servicios se pide de las terminales WAP?terminales WAP?
Conversiones de tipos de monedaAcceso a correo electrónicoInformación de cuentas de bancoNegociación de bonos y accionesCompras de bienes o serviciosTener a la mano resultados de eventos deportivos
Aplicaciones vulnerables - Información sensible
Seguridad en WAPSeguridad en WAPEn el caso de WAP, los servicios de seguridad son
proporcionados por la capa WTLS
Otros Servicios Y
Aplicaciones
Capa de Aplicación
Capa de Presentación
Capa de Sesión
Capa de Transacción
Capa de Transporte
Capa de Red Diversos mediosArq
uite
ctur
a W
@P
WTLSWTLS
WTLS es el protocolo de seguridad de WAP. Está diseñado para hacer seguras las comunicaciones y las transacciones sobre redes inalámbricas.
WTLS
Capa de Transacción (WTP)
Capa de Transporte (WDP/UDP)
Protocolo de Alerta
Protocolo de Negociación
Protocolo deEspCC
Protocolo de Aplicación
Protocolo de Registro
WTLS proporciona Privacidad, Integridad y Autentificación.El protocolo de aplicación: es la interfaz para las capas superiores. Protocolo de registro: administra la fragmentación de los mensajes y aquí se realizan los mecanismos necesarios para dar privacidad e integridad al usuario.Protocolo de alerta: administra los avisos.Protocolo de especificación de cambio de cifrado: indica la transición a la verdadera fase de transmisión utilizando los métodos de cifrado acordados.
Protocolo de Negociación de WTLSProtocolo de Negociación de WTLS
La meta principal del protocolo de Negociación es establecer una sesión segura, para ello se genera una llave de sesión común entre el cliente y el servidor con la ayuda de los sistemas criptográficos de llave pública.
WTLS admite el empleo de únicamente dos sistemas criptográficos de llave pública: RSA y CCE. Y los algoritmos para el acuerdo de llaves permitidos incluyen a RSA y a ECDH ( Elliptic Curve Diffie-Hellman).
Cliente Servidor
Prot
ocol
o de
Pr
otoc
olo
de
Neg
ocia
ción
Com
plet
oN
egoc
iaci
ón C
ompl
eto
Fase 1hola del cliente
hola del servidor
certificado
Fase 2 intercambio de llave del servidor
hola del servidor terminadopetición de certificado
certificado
Fase 3intercambio de llave del clienteverificación del certificado
terminado
especificación de cambio de cifrador
especificación de cambio de cifrador
terminado
Fase 4
Clases de Implementación de Clases de Implementación de WTLSWTLS
WTLS Clase 1: Únicamente brinda privacidad e integridad de datos mediante un intercambio de llaves anónimo sin autentificación.
WTLS Clase 2: Brinda privacidad e integridad de datos además de autentificación WAP a nivel del servidor.
WTLS Clase 3: Brinda privacidad e integridad de datos además de autentificación WAP tanto del servidor como del cliente.
Detalles de ImplementaciónDetalles de Implementación
Se ha desarrollado un prototipo que simula la funcionalidad del protocolo de Negociación de WTLS.
El prototipo está implementado en ANSI C.
Las operaciones criptográficas se realizan con una biblioteca criptográfica conocida como RCT.
El prototipo está compuesto de dos sistemas: el servidor y el cliente.
Niveles de Seguridad en WTLSNiveles de Seguridad en WTLS
Nivel de Seguridad proporcionado por CCE y RSA
El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P,163K,163R; asimismo, las curvas 224P,233K,233R exhiben un n nivel de seguridad comparable con una clave RSA de 2048 bits.
Tiempos Obtenidos Tiempos Obtenidos WTLS WTLS --Clase 1Clase 1
Tiempos de ejecución obtenidos para CCE
Tiempos de ejecución obtenidos para RSA
Nivel de Seguridad
Tamaño de Llave
Tiempo (ms)
1 CCE 160P 4,561 CCE 163K 6,591 CCE 163R 13,2892 CCE 224P 7,2132 CCE 233K 9,3612 CCE 233R 18,56
Nivel de Seguridad
Tamaño de Llave
Tiempo (ms)
1 RSA 1024 18,482 RSA 2048 82,45
Tiempos Obtenidos Tiempos Obtenidos WTLS WTLS --Clase 2Clase 2
Tiempos de ejecución obtenidos para CCE
Tiempos de ejecución obtenidos para RSA
Nivel Tamaño de Llave
Tiempo
1 CCE 160P 11,2641 CCE 163K 12,8441 CCE 163R 19,32 CCE 224P 13,222 CCE 233K 16,2162 CCE 233R 23,768
Nivel Tamaño de Llave
Tiempo
1 RSA 1024 32,082 RSA 2048 86,351
Resultados ObtenidosResultados Obtenidos
Tiempos de Ejecución
0102030405060708090
100
CCE160P
CCE163K
CCE163R
RSA1024
CCE224P
CCE233K
CCE233R
RSA2048
Tiem
po (m
s)
Clase 1Clase 3
Diferencias en tiempoDiferencias en tiempoClase 1 - Diferencias en tiempo
0 10 20 30 40 50 60 70 80 90
1
2
Niv
el d
e Se
gurid
ad
Tiempo
Peor CasoMejor Caso
Clase 3 - Diferencias en tiempo
0 20 40 60 80 100
1
2
Niv
el d
e Se
gurid
ad
Tiempo
Peor CasoMejor Caso
Diferencias en TamañoDiferencias en TamañoTamaño Certificado
0100200300400500600700800
CCE 160P CCE 163K CCE 163R RSA 1024 RSA 2048
Protocolo
Tam
año
e B
ytes
Tamaño de Llave Pública
0
50
100
150
200
250
300
CCE 160P CCE 163K CCE 163R RSA 1024 RSA 2048
Protocolo
Tam
año
en B
ytes
ConclusionesConclusiones
En trabajos teóricos se ha encontrado que el esquema de curvas elípticas ofrece niveles de seguridad comparables a los de RSA con tamaños de llave aproximadamente diez veces menores.
ECC es en principio una mejor opción que RSA.
La mayoría de las implementaciones de WTLS han optado por RSA.
Conclusiones (2)Conclusiones (2)
En este trabajo se ha realizado una simulación del protocolo WTLS, donde se ha obtenido resultados favorables para el protocolo WTLS cuando utiliza el sistema de criptografía de curvas elípticas.
La diferencia entre utilizar curvas elípticas y RSA puede llegar a ser de varios ordenes de magnitud afectando esto al desempeño del protocolo de seguridad y en sí a la interfaz con el usuario.
Trabajo FuturoTrabajo Futuro
¿Cuáles serán los resultados en el desempeño al mudar la parte de cliente a una plataforma móvil?
¿Se obtendrían los mismos resultados al implementar un esquema de autentificación similar al de WTLS en las redes 802.11 o son necesarias otras consideraciones?
¿Cuál es la relación de los servicios de seguridad con la calidad de servicio?
Trabajos PublicadosTrabajos Publicados
Reyes L. y Rodríguez F. Desempeño del protocolo de negociación de WTLS para curvas elípticas. En Congreso de Ingeniería Eléctrica CINVESTAV-IPN, Ciudad de México, 2003.
Reyes L. y Rodríguez F. Estudio comparativo de los sistemas criptográficos de clave pública de WTLS. En Segundo Congreso Iberoamericano de Seguridad Informática, Ciudad de México, 2003.
Reyes L. y Rodríguez F. Quality of security service forwireless LANs. En Congreso de Ingeniería Eléctrica CINVESTAV-IPN, Ciudad de México, 2003.
top related