Logo Studenta

Entregable Previo 2c - Javier Mendoza

¡Estudia con miles de materiales!

Vista previa del material en texto

1. Introducción de Protocolo de clave autenticado.
Para este trabajo se realizará un análisis del Protocolo de acuerdo de clave autenticado basado en funciones criptográficas demostrables, donde se expondrán los puntos más importantes mediante el uso de un mapa mental, este protocolo es presentado debido a lo vulnerable que son las comunicaciones entre el usuario y el servidor, en donde el punto más débil se encuentra en la parte del proceso correspondiente al usuario, como en los sistemas de autenticación de usuarios en donde se utilizan contraseñas las cuales pueden ser perdidas o robadas por una persona con el objetivo de suplantar la identidad del usuario.
Un ejemplo de la situación anterior es la banca móvil, aunque en la actualidad se implementen mecanismos como la identificación Smart-Id mediante celulares que aportan ciertas ventajas en comparación con la tabla de contraseñas proporcionada por el banco al usuario, la razón de la creciente popularidad en la implementación de la identificación Smart-Id es la complejidad de la PKI en entornos tradicionales de clave pública y el problema con la custodia de claves en configuraciones de claves públicas basadas en ID. 
Una alternativa a este sistema es la firma sin certificado, aunque tiene un problema de falta de custodia de claves y de gestión de certificados, así como también la falta de resistencia al daño catastrófico causado por la exposición de la clave, una solución es el chip criptográfico implementado en el smartphone del usuario o en su tarjeta de crédito, este chip criptográfico podría ser suministrado por el banco al usuario con parámetros de criptosistema de clave pública y software de soporte usado para una autenticación y comunicación más segura.
Ante este tipo de escenarios existen principalmente dos formas de ataques más comunes los ataques de escucha y ataques activos. En los de escucha el atacante puede escuchar las comunicaciones legales entre las partes y puede obtener la transcripción de varias interacciones entre ellas, ocasionando que este puede descifrar mensajes secretos o comprometer la clave secreta. En los activos el atacante usa la interacción para tratar de aprender algo que le permita hacerse pasar por el usuario en la organización que posee el servidor y de forma inversa. 
En el ejemplo del banco, el usuario ejecuta un protocolo de identificación con el Banco a través de Internet, mientras el atacante controla el canal y puede bloquear o inyectar mensajes a voluntad, el atacante espera a que el usuario ejecute el protocolo de identificación con el Banco y transmite todos los mensajes de protocolo de un lado al otro. Cuando el protocolo de identificación se completa, el atacante envía solicitudes al banco que parecen provenir del usuario, por lo que el banco acepta estas solicitudes, pensando que el usuario realizo las solicitudes, teniendo como resultado el secuestro de la cuenta. Estos ataques son mas peligrosos que los de escucha y generalmente se originan por que el usuario intento acceder a su cuenta desde un equipo infectado. 
2. Desarrollo
2.1. Mapa Mental de Protocolo de clave autenticada.
Imagen 1. Mapa Mental de Protocolo de clave autenticada.
3. Conclusiones.
Con la finalización de este entregable elaborado sobre el Protocolo de acuerdo de clave autenticado basado en funciones criptográficas demostrables existen distintos protocolos contra ataques de tipo activo, de espionaje y de hombre en medio. Este tipo de ataques son frecuentes en ámbitos financieros, como el expuesto en este trabajo en donde un atacante puede interceptar mensajes entre una institución financiera y un usuario, lo que nos dice que es un escenario posible debido a que los usuarios difícilmente cuentan con métodos de seguridad y autenticación, dejando la validación de la identidad en contraseñas, presentando una vulnerabilidad al existir la posibilidad de ser extraviadas o robadas, por lo que el método de validación de identidad del usuario puede no ser seguro, lo que nos deja en un estado en donde ni el usuario ni la institución financiera están totalmente seguros de la veracidad en la identidad de la otra parte del proceso.
Es por ello por lo que existen varios protocolos de autenticado para contrarrestar este problema entre los que se encuentran AKAP1 que es más seguro contra ataques de tipo activo, AKAP2 que están basados en Diffie Hellman KAP siendo una evolución de AKAP1 el cual brindan el anonimato del usuario y el cifrado seguro de CCA del desafío de los verificadores, igualmente usado para acordar la clave secreta común, también encontramos la identificación Schnorr, firma Schnorr y el cifrado ElGamal. 
4. Referencias
 
Kilciauskas, A., Butkus, G., & Sakalauskas, E. (2020). Authenticated Key Agreement Protocol Based on Provable Secure Cryptographic Functions. Informatica, 31(2), 277–298. doi: 10.15388/20-INFOR415
 
2

Continuar navegando