La
gran desventaja de las llaves secretas es que requieren un canal seguro para
ser distribuidas - Si una contraseña es enviada por un canal inseguro puede ser
interceptada, y no habría manera de lograr que quien la intercepte descifre con
ella los mensajes enviados, o evitar que modifique o envié mensajes
falsificando su identidad. No siempre disponemos de un canal seguro. Lo que es
mas, estrictamente hablando, los canales seguros simplemente no existen. Sea como
sea que la información sea transmitida,
siempre podrá ser escuchada por un tercero. Si hace falta tener un canal seguro
para intercambiar las contraseñas, la utilidad de las contraseñas se vuelve
nula.
La
primera respuesta a estos problemas viene de Diffie y Hellman [ 5 ], siendo una
de las implementaciones mas comunes la RSA (por las siglas de sus autores,
Rivest, Shamir y Adelman). Ellos proponen un sistema en el cual haya dos
funciones: E para cifrar y D para descifrar un mensaje en claro P, tal que D (E
(P)) = P. [ 4 ]
Las
funciones E y D se traducen en un par único de llaves para llevar a cabo una comunicación
encriptada: Una llave publica y una llave privada. La llave publica es
distribuida a cuantas personas estén interesadas en ella, mientras que la llave
privada se guarda celosamente. Cuando una persona quiere enviarme un mensaje
cifrado, lo cifra utilizando mi llave publica, y solo yo podre descifrarlo
utilizando mi llave privada. Estas funciones, además, tienen la característica
que si bien calcularlas en el sentido correcto es relativamente sencillo, pero
intentar aplicarlas en el sentido inverso (encontrar una función inversa a E
que nos permita encontrar P) es tan difícil que se vuelve altamente impráctico.
Otra
importante característica de los algoritmos derivados del trabajo de Diffie y Hallan
es que las funciones aplicadas son simétricas: Se puede aplicar tanto D (E (P))
= P como E (D (P)) = P
Una
fuerte desventaja de las llaves asimétricas es su complejidad matemática. Además
de ser mucho más complejas las funciones necesarias para realizar este tipo de
cifrado, esto se refleja desde el tamaño de la llave: Las más cortas empleadas
hoy en día son de 512 bits, y no se consideran seguras de menos de 1024. No es
poco común, por otra parte, encontrar llaves de hasta 2048 bits.
Sistemas de cifrado simétrico.
Los
sistemas de cifrado simétrico son aquellos que utilizan la misma clave para
cifrar y descifrar un documento. El principal problema de seguridad reside en
el intercambio de claves entre el emisor y el receptor ya que ambos deben usar
la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación
que sea seguro para el intercambio de la clave. Es importante que dicha clave
sea muy difícil de adivinar ya que hoy en dia los ordenadores pueden adivinar
claves muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave
de 56 bits, lo que significa que hay 72 mil billones de claves posibles.
Actualmente ya existen ordenadores especializados que son capaces de probar
todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya claves de
128 bits que aumentan el "espectro" de claves posibles (2 elevado a
128) de forma que aunque se uniesen todos los ordenadores existentes en estos
momentos no lo conseguirían en miles de millones de años.
Sistemas de cifrado asimétrico.
También
son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa
dos claves diferentes. Una es la clave pública y se puede enviar a cualquier
persona y otra que se llama clave privada, que debe guardarse para que nadie
tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública
del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente
con la clave privada del destinatario se puede descifrar, ni siquiera el que ha
cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a conocer
perfectamente la clave publica para que todo aquel que se quiera comunicar con
el destinatario lo pueda hacer.
Un
sistema de cifrado de clave pública basado en la factorización de números
primos se basa en que la clave publica contiene un numero compuesto de dos números
primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese
compuesto para cifrar el mensaje. Para descifrar el mensaje, el algoritmo de
descifrado requiere conocer los factores primos, y la clave privada tiene uno
de esos factores, con lo que puede fácilmente descifrar el mensaje.
Es
fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para
conseguir un número compuesto, pero es muy difícil la operación inversa, Dado
ese numero compuesto, factorizarlo para conocer cada uno de los dos números.
Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico,
y dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda
en este caso que la clave publica tenga un mínimo de 1024 bits. Para un ataque
de fuerza bruta, por ejemplo, sobre una clave publica de 512 bits, se debe
factorizar un numero compuesto de hasta 155 cifras decimales.
Autenticación
Autenticación
( Griego : αυθεντικ?? = verdadero o genuino, de ' los authentes' = el autor) es
el acto de establecimiento o confirmación de algo (o alguien) como autentico,
es decir que reclama hecho por o sobre la cosa son verdadero. La autenticación
de un objeto puede significar (pensar) la confirmación de su procedencia,
mientras que la autenticación de una persona a menudo consiste en verificar su
identidad. La autenticación depende de uno o varios factores de autenticación.
En
términos de seguridad de redes de datos, se puede considerar uno de los tres
pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada:
Autenticación
En la seguridad de ordenador, la autenticación es el proceso de intento de
verificar la identidad digital del remitente de una comunicación como una petición
para conectarse. El remitente siendo autenticado puede ser una persona que usa
un ordenador, un ordenador por si mismo o un programa del ordenador. En un web
de confianza, "autenticacion" es un modo de asegurar que los usuarios
son quien ellos dicen que ellos son - que el usuario que intenta realizar
funciones en un sistema es de hecho el usuario que tiene la autorización para
hacer así.
Mecanismo general de autenticación
La
mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo
una relación de identidades personales (usuarios) asociadas normalmente con un
perfil de seguridad, roles y permisos. La autenticación de usuarios permite a
estos sistemas asumir con una seguridad razonable que quien se esta conectando
es quien dice ser para que luego las acciones que se ejecuten en el sistema
puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorización
y/o auditoria oportunos.
El
primer elemento necesario (y suficiente estrictamente hablando) por tanto para
la autenticación es la existencia de identidades biunívocamente identificadas
con un identificador único (valga la redundancia). Los identificadores de
usuarios pueden tener muchas formas siendo la mas común una sucesión de
caracteres conocida comúnmente como login .
El
proceso general de autenticación consta de los siguientes pasos:
1.
El usuario solicita acceso a un sistema.
2.
El sistema solicita al usuario que se autentique.
3.
El usuario aporta las credenciales que le identifican y permiten verificar la
autenticidad de la identificación.
4.
El sistema valida según sus reglas si las credenciales aportadas son
suficientes para dar acceso al usuario o no.
QUE TAL TE DESEO UN LINDO DIA Y GRACIAS POR PUBLICAR TENIA UNA TAREONA SOBRE EL TEMA Y ME AYUDO TU BLOG BENDICIONES
ResponderEliminar