Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura...

40
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica Sección de Computación CINVESTAV-IPN

Transcript of Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura...

Page 1: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez

Departamento de Ingeniería Eléctrica

Sección de Computación

CINVESTAV-IPN

Page 2: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

ContenidoContenido

Introducción Conceptos Generales Protocolos de Seguridad en Redes móviles Protocolo de Negociación WTLS Implementación del Prototipo Resultados Obtenidos Conclusiones y Trabajo Futuro

Page 3: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

IntroducciónIntroducción

Estándares inalámbricos emergentes o la no tan reciente tecnología celular aunada a nuevos protocolos permiten la interconexión de las redes actuales e Internet a dispositivos móviles.

El intercambio de datos de alto valor es una práctica común para los usuarios de las redes inalámbricas.

Las redes inalámbricas tienen un canal de comunicación peculiarmente inseguro.

Page 4: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Introducción (2)Introducción (2)

Para tratar de atenuar este defecto, se debe cumplir con los servicios de seguridad computacional.

Confidencialidad Integridad Disponibilidad Autentificación

ancho de banda restringido latencia alta

Problemas de redes inalámbricas:La relación seguridad contra tiempo de procesamiento y transmisión se vuelve un punto altamente crítico.

La autentificación es el proceso de verificar y asegurar la identidad de las partes involucradas en una transacción.

Page 5: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Introducción (3)Introducción (3)

La seguridad es muy importante para que el desarrollo e implementación de las redes inalámbricas sean explotadas de manera eficaz y confiable.

En este trabajo de tesis se aborda desde diferentes perspectivas a la autentificación:

Redes de Área Local Inalámbrica

Redes de Área Amplia Inalámbrica802.11

Protocolo de Negociación WTLS (Wireless Transport Layer Security)

Page 6: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Conceptos GeneralesConceptos Generales

Page 7: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Seguridad ComputacionalSeguridad Computacional

Para garantizar la confiabilidad y la legalidad de las transacciones electrónicas es

necesario satisfacer los requerimientos

de la seguridad computacional.

Criptografía

Seguridad Computacional

PrivacidadCifradoDescifrado

AutentificaciónFirmas digitales

IntegridadMAC

No repudiaciónFirmas digitales

Page 8: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Criptografía de Llave PúblicaCriptografía de Llave Pública

La criptografía es el proceso de diseñar sistemas basados en técnicas matemáticas para obtener una comunicación segura en canales que no lo son.

RSA y Criptografía de Curvas Elípticas (CCE)

Page 9: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Criptografía de Llave PúblicaCriptografía de Llave Pública

De forma general, una curva elíptica se define como el conjunto de puntos que satisface la ecuación:

donde a y b están en el campo finito

)( qFE

baxxyE 32:

qF

RSA basa su seguridad en la complejidad computacional que supone el Problema de Factorización Entera:

“dado un entero positivo n, encuentre sus factores primos”

CCE fundamenta su seguridad en el alto grado de dificultad que supone resolver el problema del logaritmo discreto en el grupo abeliano formado por curvas elípticas.

Page 10: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Protocolo Diffie-HellmanProtocolo Diffie-Hellman

Los protocolos de acuerdo de llaves son procesos donde un secreto compartido se hace disponible para dos o más entidades. Tales secretos son usados para derivar llaves de sesión.

Uno de los protocolos más eficientes para el acuerdo de llaves es el algoritmo de Diffie-Hellman:

Page 11: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

AutentificaciónAutentificación

¿Los sistemas de llave pública requieren de un canal seguro para transportar la llave de cifrado?

El ataque conocido como “intruso en medio” muestracomo se puede burlar el modelo sin romper el criptosistema.

Esto resalta la necesidad de autentificar a las llaves públicas para lograr una certificación del origen dedatos de las llaves públicas.

Page 12: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Autentificación (2)Autentificación (2)

La autentificación es cualquier proceso a través del cuál se demuestra y se verifica cierta información referente a un objeto.

origen de un documento

la identidad del remitente

momento en que un documento fue

enviado

la identidad de una computadora

o usuario

La firma digital provee a una entidad un medio para enlazar su identidad a una pieza de información.

Principales herramientas de la autentificación:

•las funciones hash•las infraestructuras de llave pública•la firma digital•los certificados

Page 13: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

CertificadosCertificados

El enlace de la información del usuario con la llave pública correspondiente a un usuario se realiza cuando una autoridad certificadora confiable firma digitalmente cada certificado.

Un certificado incluye diferentes campos con información relativa a su propietario y a la autoridad certificadora que lo respalda.

Page 14: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

802.11802.11

Page 15: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Autentificación en 802.11Autentificación en 802.11

•Autentificación de Sistema Abierto

•Autentificación de Llave Compartida

El estándar IEEE 802.11 especifica los parámetros de dos capas del modelo OSI:

•la capa física (PHY) •y la capa de control deacceso al medio (MAC)

Page 16: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

WAPWAP

Page 17: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

WAPWAP

Actualmente dos tecnologías han revolucionado el mundo de la información: Internet y los dispositivos móviles.

InternetDispositivos Móviles

W P

@

En la intersección de ambas se encuentra WAP, Wireless Application Protocol. WAP ofrece que el intercambio seguro de información por Internet sea una práctica común para sus usuarios

Page 18: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

¿Qué servicios se pide de las ¿Qué servicios se pide de las terminales WAP?terminales WAP?

Conversiones de tipos de moneda Acceso a correo electrónico Información de cuentas de banco Negociación de bonos y acciones Compras de bienes o servicios Tener a la mano resultados de eventos

deportivos

Aplicaciones vulnerables - Información sensible

Page 19: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Seguridad en WAPSeguridad en WAP

En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS

Otros Servicios Y Aplicaciones

Capa de Aplicación

Capa de Presentación

Capa de Sesión

Capa de Transacción

Capa de Transporte

Capa de Red Diversos mediosArq

uit

ectu

ra W

@P

Page 20: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

WTLSWTLS

Page 21: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

WTLSWTLS

WTLS es el protocolo de seguridad de WAP. Está diseñado para hacer seguras las comunicaciones y las transacciones sobre redes inalámbricas.

WTLS

Capa de Transacción (WTP)

Capa de Transporte (WDP/UDP)

Protocolo de Alerta

Protocolo de Negociación

Protocolo deEspCC

Protocolo de Aplicación

Protocolo de Registro

WTLS proporciona Privacidad, Integridad y Autentificación.El protocolo de aplicación: es la interfaz para las capas superiores.

Protocolo de registro: administra la fragmentación de los mensajes y aquí se realizan los mecanismos necesarios para dar privacidad e integridad al usuario.Protocolo de alerta: administra los avisos.

Protocolo de especificación de cambio de cifrado: indica la transición a la verdadera fase de transmisión utilizando los métodos de cifrado acordados.

Page 22: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Protocolo de Negociación de WTLSProtocolo de Negociación de WTLS

La meta principal del protocolo de Negociación es establecer una sesión segura, para ello se genera una llave de sesión común entre el cliente y el servidor con la ayuda de los sistemas criptográficos de llave pública. WTLS admite el empleo de únicamente dos sistemas criptográficos de llave pública: RSA y CCE. Y los algoritmos para el acuerdo de llaves permitidos incluyen a RSA y a ECDH ( Elliptic Curve Diffie-Hellman).

Page 23: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Cliente Servidor

Pro

toco

lo d

e P

roto

colo

de

Neg

ocia

ción

Com

plet

oN

egoc

iaci

ón C

ompl

eto

Fase 1

hola del cliente

hola del servidor

certificado

Fase 2 intercambio de llave del servidor

hola del servidor terminadopetición de certificado

certificado

Fase 3intercambio de llave del clienteverificación del certificado

terminado

especificación de cambio de cifrador

especificación de cambio de cifrador

terminado

Fase 4

Page 24: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Clases de Implementación de Clases de Implementación de WTLSWTLS

WTLS Clase 1: Únicamente brinda privacidad e integridad de datos mediante un intercambio de llaves anónimo sin autentificación. WTLS Clase 2: Brinda privacidad e integridad de datos además de autentificación WAP a nivel del servidor.

WTLS Clase 3: Brinda privacidad e integridad de datos además de autentificación WAP tanto del servidor como del cliente.

Page 25: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Implementación del PrototipoImplementación del Prototipo

Page 26: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Detalles de ImplementaciónDetalles de Implementación

El prototipo está implementado en ANSI C.

Las operaciones criptográficas se realizan con una biblioteca criptográfica conocida como RCT.

El prototipo está compuesto de dos sistemas: el servidor y el cliente.

Se ha desarrollado un prototipo que simula la funcionalidad del protocolo de Negociación de WTLS.

Page 27: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

ServidorServidor

Page 28: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

ClienteCliente

Page 29: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Resultados ObtenidosResultados Obtenidos

Page 30: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Niveles de Seguridad en WTLSNiveles de Seguridad en WTLS

Nivel de Seguridad proporcionado por CCE y RSA

El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P,163K,163R; asimismo, las curvas 224P,233K,233R exhiben un n nivel de seguridad comparable con una clave RSA de 2048 bits.

Page 31: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Tiempos Obtenidos Tiempos Obtenidos WTLS -Clase 1WTLS -Clase 1

Tiempos de ejecución obtenidos para CCE

Tiempos de ejecución obtenidos para RSA

Nivel de Seguridad

Tamaño de Llave

Tiempo (ms)

1 CCE 160P 4,561 CCE 163K 6,591 CCE 163R 13,2892 CCE 224P 7,2132 CCE 233K 9,3612 CCE 233R 18,56

Nivel de Seguridad

Tamaño de Llave

Tiempo (ms)

1 RSA 1024 18,482 RSA 2048 82,45

Page 32: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Tiempos Obtenidos Tiempos Obtenidos WTLS -Clase 2WTLS -Clase 2

Tiempos de ejecución obtenidos para CCE

Tiempos de ejecución obtenidos para RSA

Nivel Tamaño de Llave

Tiempo

1 CCE 160P 11,2641 CCE 163K 12,8441 CCE 163R 19,32 CCE 224P 13,222 CCE 233K 16,2162 CCE 233R 23,768

Nivel Tamaño de Llave

Tiempo

1 RSA 1024 32,082 RSA 2048 86,351

Page 33: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Resultados ObtenidosResultados Obtenidos

Tiempos de Ejecución

0102030405060708090

100

CCE160P

CCE163K

CCE163R

RSA1024

CCE224P

CCE233K

CCE233R

RSA2048

Tie

mp

o (

ms

)

Clase 1

Clase 3

Page 34: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Diferencias en tiempoDiferencias en tiempoClase 1 - Diferencias en tiempo

0 10 20 30 40 50 60 70 80 90

1

2

Niv

el d

e S

eg

uri

dad

Tiempo

Peor Caso

Mejor Caso

Clase 3 - Diferencias en tiempo

0 20 40 60 80 100

1

2

Niv

el d

e S

eg

uri

dad

Tiempo

Peor Caso

Mejor Caso

Page 35: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Diferencias en TamañoDiferencias en TamañoTamaño Certificado

0

100

200

300

400

500

600

700

800

CCE 160P CCE 163K CCE 163R RSA 1024 RSA 2048

Protocolo

Tam

año

e B

yte

s

Tamaño de Llave Pública

0

50

100

150

200

250

300

CCE 160P CCE 163K CCE 163R RSA 1024 RSA 2048

Protocolo

Tam

año

en

Byt

es

Page 36: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

ConclusionesConclusiones

Page 37: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

ConclusionesConclusiones

En trabajos teóricos se ha encontrado que el esquema de curvas elípticas ofrece niveles de seguridad comparables a los de RSA con tamaños de llave aproximadamente diez veces menores.

ECC es en principio una mejor opción que RSA.

La mayoría de las implementaciones de WTLS han optado por RSA.

Page 38: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Conclusiones (2)Conclusiones (2)

En este trabajo se ha realizado una simulación del protocolo WTLS, donde se ha obtenido resultados favorables para el protocolo WTLS cuando utiliza el sistema de criptografía de curvas elípticas.

La diferencia entre utilizar curvas elípticas y RSA puede llegar a ser de varios ordenes de magnitud afectando esto al desempeño del protocolo de seguridad y en sí a la interfaz con el usuario.

Page 39: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Trabajo FuturoTrabajo Futuro

¿Cuáles serán los resultados en el desempeño al mudar la parte de cliente a una plataforma móvil?

¿Se obtendrían los mismos resultados al implementar un esquema de autentificación similar al de WTLS en las redes 802.11 o son necesarias otras consideraciones?

¿Cuál es la relación de los servicios de seguridad con la calidad de servicio?

Page 40: Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez.

Trabajos PublicadosTrabajos Publicados

Reyes L. y Rodríguez F. Desempeño del protocolo de negociación de WTLS para curvas elípticas. En Congreso de Ingeniería Eléctrica CINVESTAV-IPN, Ciudad de México, 2003.

Reyes L. y Rodríguez F. Estudio comparativo de los sistemas criptográficos de clave pública de WTLS. En Segundo Congreso Iberoamericano de Seguridad Informática, Ciudad de México, 2003.

Reyes L. y Rodríguez F. Quality of security service for wireless LANs. En Congreso de Ingeniería Eléctrica CINVESTAV-IPN, Ciudad de México, 2003.