Protocolo de Needham-Schroeder
Ir a la navegaciónIr a la búsqueda
El protocolo de Needham-Schroeder se refiere a uno de los dos protocolos de
comunicación para uso sobre una red insegura, ambos propuestos por Roger
Needham y Michael Schroeder en un artículo en 1978. Ellos son:
El protocolo de clave simétrica de
Needham-Schroeder, basado en
un algoritmo de cifrado simétrico. Forma la
base del protocolo Kerberos. El objetivo de
este protocolo es realizar
una autenticación mutua y establecer una clave
de sesión aleatoria entre las dos partes,
normalmente para proteger la comunicación
subsecuente.
El protocolo de clave pública de Needham-
Schroeder, basado en un criptografía
asimétrica. Su objetivo es
brindar autenticación mutua entre dos partes
que se comunican a través de una red, pero en
su forma propuesta es inseguro.
Índice
1El protocolo simétrico
2El protocolo de clave pública
o 2.1Ataques al protocolo
3Véase también
4Enlaces externos
5Referencias
6Bibliografía
El protocolo simétrico[editar]
En este caso, Alice (A) inicia una comunicación con Bob (B). De esta manera,
S es un servidor confiado por ambas partes
KAS es una clave simétrica que conocen solo A
yS
KBS es una clave simétrica que conocen solo B
yS
NA y NB son nonces
El protocolo puede especificarse mediante la notación de protocolos de
seguridad de la siguiente manera:
Alice le envía un mensaje al servidor
identificándose a sí misma y a Bob, diciéndole al
servidor que quiere comunicarse con Bob.
El servidor genera la clave y se la envía a Alice,
cifrada usando , para que Alice se la envíe a Bob,
y una copia de la clave para ella. Dado que Alice
puede estar solicitando claves para usar con
distintas personas, el nonce le garantiza a Alice
que el mensaje es reciente y que el servidor está
respondiendo a un determinado mensaje y la
inclusión de Bob le dice a Alice con quién debe
compartir esta clave.
Alice le reenvía la clave a Bob, quien la puede
descifrar con la clave que él comparte con el
servidor, autenticando así esta información.
Bob le envía a Alice un nonce cifrado usando para
demostrarle que él obtuvo la clave.
Alice realiza una operación sencilla sobre el nonce
(Ej. restarle 1), lo vuelve a cifrar y se lo envía de
vuelta a Bob, para que él verifique que ella existe y
que obtuvo la clave también.
1
Para que este protocolo pueda ser
usado, es necesario exigir que el
método de cifrado usado no
sea maleable. Esto es debido a que si
el cifrado es maleable entonces el
último paso, la comprobación de que
Alice conoce la clave realizando un
cifrado sobre el nonce, no es válida. Si
por ejemplo el cifrado es one-time-
pad y N es impar, cualquiera puede
hallar el simplemente cambiando el
último bit.
Este protocolo es vulnerable a
un ataque de replay. Si un atacante
almacena los mensajes de este
protocolo y luego descubre el valor
KAB que fue usado, puede volver a
enviarle el mensaje a Bob, quien lo
aceptará y no será capaz de decir si la
clave es reciente o no (a no ser que
lleve un registro de todas las claves que
él usó). Este fallo se resuelve en el
protocolo Kerberos mediante la
inclusión de un timestamp.
El protocolo de clave
pública[editar]
Este protocolo asume el uso de
un algoritmo de cifrado de clave
pública.
En este caso, Alice (A) y Bob (B)
interactúan junto con un servidor de
confianza (S) para la distribución de
claves públicas a pedido. Estas claves
son:
KPA y KSA, las mitades pública
y privada respectivamente de
un par de claves de cifrado
de A
KPB y KSB, idem para B
KPS y KSS, idem para S.
(Nótese que en este caso
KSS se usa para cifrar y
KPS para descifrar).
El protocolo se desarrolla de la
siguiente manera:
A le solicita a S la clave pública de B.
S responde con la identidad de B junto con
KPB para constatar.
A inventa NA y se lo envía a B.
B solicita la clave pública de A.
El servidor responde.
B inventa NB y se lo envía a A junto con NA para
demostrar su capacidad de poder descifrar con
KSB.
A le confirma NB a B para demostrar su capacidad
de poder descifrar con KSA.
Al final del
protocolo, A y
B conocen la
identidad del
otro, NA y NB.
Estos nonces
son
desconocidos
para oyentes
furtivos.
Ataques al
protocolo[e
ditar]
Desafortunada
mente, este
protocolo es
vulnerable
al ataque
Man-in-the-
middle. Si un
impostor I es
capaz de
persuadir a A
para que inicie
una sesión
con él, este
puede
reenviar los
mensajes a B
y hacerle creer
a B de que se
está
comunicando
con A.
Ignorando el
tráfico desde y
hacia S, que
no varía, el
ataque se
desarrolla de
la siguiente
manera:
A le envía NA a I, quien descifra el mensaje con KSI.
I le reenvía el mensaje a B, haciendo de cuenta
que es A quien se está intentando comunicar.
B le envía NB.
I se lo reenvía a A.
A descifra NB y se lo confirma a I, quien pasa a
conocerlo.
I vuelve a cifrar NB, y convence a B de que él lo ha
descifrado.
Al final
del
ataque
,B
cree
erróne
ament
e de
que A
se
está
comun
icando
con él
y que
NA y
NB son
conoci
dos
única
mente
por A
y B.
El
ataque
fue
descrit
o por
primer
a vez
en
un artí
culo e
n 1995
por
Gavin
Lowe.
El
artícul
o
descri
be
tambié
n una
versió
n
arregla
da del
esque
ma, al
cual
se lo
llama
el
protoc
olo
de Ne
edham
-
Schro
eder-
Lowe.
Véas
e
tam
bién
[editar]
Kerberos
Cifrado
maleable
Enla
ces
exte
rnos
[editar]
Descripció
n del
protocolo
de clave
pública
Protocolo
de clave
simétrica
protocolo
de clave
pública
corregido
por Lowe
Refe
renc
ias[e
ditar]
1. ↑ Matej
Pivoluska,"Non-
malleable
encryption and
message
authentication".
Diploma Thesis.
Brno 2010
Bibli
ogra
fía[ed
itar]
Lowe,
Gavin.
«Un
ataque al
protocolo
de
autenticac
ión de
clave
pública de
Needham-
Schroeder
.» Informa
tion
Processin
g Letters,
56(3):131-
136,
noviembre
de 1995.
Needham,
Roger y
Michael
Schroeder
. «Usando
cifrado
para
autenticac
ión en
redes de
computad
ora
grandes.»
Communi
cations of
the ACM,
21(12),
diciembre
de 1978.
Proyectos Wikimedia
Datos: Q934370
Multimedia: Needham-Schroeder protocol / Q934370
Categ
oría:
Cripto
grafía
Menú de
navegación
No has
accedido
Discusión
Contribucion
es
Crear una
cuenta
Acceder
Artículo
Discusió
n
Leer
Editar
Ver historial
Buscar Ir
Portada
Portal de la
comunidad
Actualidad
Cambios
recientes
Páginas
nuevas
Página
aleatoria
Ayuda
Donaciones
Notificar un
error
Herramientas
Lo que
enlaza aquí
Cambios en
enlazadas
Subir archivo
Páginas
especiales
Enlace
permanente
Información
de la página
Citar esta
página
Elemento de
Wikidata
Imprimir/exportar
Crear un
libro
Descargar
como PDF
Versión para
imprimir
En otros proyectos
Wikimedia
Commons
En otros idiomas
Deutsch
English
Français
Português
Русский
Türkçe
Tiếng Việt
5 más
Editar enlaces
Esta página se
editó por última
vez el 23 dic
2022 a las
20:31.
El texto está
disponible bajo
la Licencia
Creative
Commons
Atribución
Compartir
Igual 3.0;
pueden aplicarse
cláusulas
adicionales. Al
usar este sitio,
usted acepta
nuestros término
s de uso y
nuestra política
de privacidad.
Wikipedia® es
una marca
registrada de
la Fundación
Wikimedia,
Inc., una organ