0% encontró este documento útil (0 votos)
19 vistas7 páginas

P2T2 SeguridadDeRedes

El documento aborda diversos métodos de autenticación en redes, incluyendo la autenticación basada en clave secreta compartida, el uso de un Centro de Distribución de Claves (KDC) y Kerberos, así como la autenticación mediante criptografía de clave pública. Cada método se describe con su funcionamiento, ventajas y desventajas, destacando su aplicabilidad en diferentes contextos. Se incluye también una bibliografía relevante para profundizar en el tema.

Cargado por

Brayan Ortiz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas7 páginas

P2T2 SeguridadDeRedes

El documento aborda diversos métodos de autenticación en redes, incluyendo la autenticación basada en clave secreta compartida, el uso de un Centro de Distribución de Claves (KDC) y Kerberos, así como la autenticación mediante criptografía de clave pública. Cada método se describe con su funcionamiento, ventajas y desventajas, destacando su aplicabilidad en diferentes contextos. Se incluye también una bibliografía relevante para profundizar en el tema.

Cargado por

Brayan Ortiz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

TAREA 1

PARCIAL 2

Asignatura:
Seguridad Avanzada En Redes

Carrera:
Ingeniero En Sistemas Computacionales
Contenido
PROTOCOLO DE AUTENTIFICACIÓN................................................................................2
AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA.........................2
AUTENTIFICACIÓN MEDIANTE EL USO DE UN CENTRO DE DISTRIBUCIÓN DE
CLAVES................................................................................................................................3
AUTENTIFICACIÓN MEDIANTE EL USO DE KERBEROS.................................................4
AUTENTIFICACIÓN MEDIANTE EL USO DE CRIPTOGRAFÍA DE CLAVE PÚBLICA.......5
BIBLIOGRAFÍA.....................................................................................................................6

1
PROTOCOLO DE AUTENTIFICACIÓN
AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA
COMPARTIDA
Este método de autenticación utiliza una clave secreta conocida solo por las dos partes
involucradas (por ejemplo, un cliente y un servidor). Ambas partes deben poseer esta
clave secreta previamente, y es utilizada para verificar la identidad del otro.
Funcionamiento
 Clave secreta: Una clave secreta es compartida previamente entre las dos partes.
Ambas deben haber acordado la clave de antemano, fuera del sistema que
implementa la autenticación.
 Generación de mensajes cifrados: Durante el proceso de autenticación, una parte
envía un mensaje cifrado con la clave secreta. La otra parte puede descifrar el
mensaje y verificar su autenticidad si también posee la clave.
 Autenticación mutua: Este proceso puede realizarse en ambas direcciones para
garantizar la autenticidad mutua.
Algoritmos comunes
 HMAC (Hash-based Message Authentication Code): Es una técnica muy utilizada
para la autenticación basada en clave secreta. Se utiliza un hash criptográfico
(como SHA-256) junto con una clave secreta para generar un código de
autenticación que es verificado por la otra parte.
Ventajas
 Rápida: Los métodos basados en clave compartida son generalmente más rápidos
que los que utilizan criptografía de clave pública.
 Menos intensivo en recursos: La criptografía de clave simétrica (que es la base de
la autenticación por clave compartida) consume menos recursos computacionales
que la de clave pública.
Desventajas
 Distribución de claves: Compartir la clave secreta de manera segura es un desafío.
Si un atacante obtiene la clave, puede hacerse pasar por una de las partes.
 Escalabilidad: Si se requiere autenticar a múltiples usuarios o sistemas, la gestión
de claves se vuelve compleja, ya que cada par de entidades necesita su propia
clave secreta compartida.
Ejemplos de uso
 Protocolo de autenticación en red (CHAP): Utilizado en la autenticación de
usuarios en redes mediante claves compartidas.

2
 Sistemas pre-Internet: Antes de que la criptografía de clave pública fuera
ampliamente adoptada, la mayoría de los sistemas de autenticación confiaban en
la autenticación basada en clave secreta.

AUTENTIFICACIÓN MEDIANTE EL USO DE UN CENTRO


DE DISTRIBUCIÓN DE CLAVES
El uso de un Centro de Distribución de Claves (KDC) es un método basado en clave
simétrica para autenticar a los usuarios en una red. El KDC es una entidad confiable que
emite claves temporales o tickets para la autenticación entre clientes y servicios.
Funcionamiento
 KDC: El KDC es responsable de generar y distribuir claves secretas para la
autenticación.
 Solicitud de autenticación: Un cliente solicita autenticarse con un servicio. El KDC
genera un ticket o clave compartida, cifrado con la clave secreta del servicio, que
luego es enviado al cliente.
 Ticket: El cliente envía el ticket al servicio, que puede descifrarlo usando su propia
clave secreta para verificar la autenticidad del cliente.
 Clave temporal: A menudo, se generan claves temporales para la sesión, que se
utilizan para autenticar y cifrar los mensajes durante un período limitado.
Ventajas
 Centralización: El KDC actúa como un punto central que gestiona las claves de
autenticación, lo que simplifica la distribución de claves.
 Autenticación segura: Solo el KDC y las entidades involucradas conocen las claves
secretas, por lo que se garantiza la autenticación segura entre las partes.
Desventajas
 Dependencia del KDC: Si el KDC es comprometido o deja de estar disponible, toda
la red de autenticación se vuelve vulnerable o disfuncional.
 Sobrecarga: El KDC debe gestionar una gran cantidad de solicitudes, lo que puede
generar sobrecargas en redes grandes.
Ejemplos de uso
 Kerberos: Es el ejemplo más famoso de autenticación basada en un KDC.
Kerberos es ampliamente utilizado en redes corporativas para autenticar usuarios
en servidores y servicios.

3
AUTENTIFICACIÓN MEDIANTE EL USO DE KERBEROS
Kerberos es un protocolo de autenticación de red que utiliza un KDC para autenticar
usuarios y servicios. Fue desarrollado en el MIT y es utilizado por muchos sistemas de
red, incluyendo Microsoft Active Directory.

Funcionamiento
 Autenticación inicial: El cliente solicita autenticarse con el KDC enviando su
nombre de usuario. El KDC responde con un ticket de autenticación cifrado
usando la clave secreta del usuario (generalmente derivada de su contraseña).
 Desbloqueo del ticket: El cliente descifra el ticket con su clave secreta (su
contraseña) y lo envía al KDC.
 Generación de un ticket de servicio: El KDC genera un ticket de servicio cifrado
con la clave secreta del servicio solicitado.
 Acceso al servicio: El cliente envía el ticket al servicio, que puede descifrarlo y
verificar la autenticidad del cliente.
 Autenticación continua: Durante una sesión, el cliente y el servicio utilizan una
clave temporal para autenticarse entre sí y cifrar los mensajes.
Ventajas
 Seguridad: Kerberos evita el envío de contraseñas a través de la red. Los tickets
de autenticación y servicio son cifrados.
 Autenticación mutua: Kerberos no solo autentica al cliente frente al servicio, sino
que también autentica el servicio frente al cliente.
 Uso de tickets temporales: Los tickets tienen un tiempo de vida limitado, lo que
limita el impacto de un ticket comprometido.
Desventajas
 Complejidad: Kerberos es complejo de configurar y gestionar, y puede ser difícil de
implementar en redes grandes.
 Dependencia del reloj: Kerberos requiere que los relojes de los sistemas estén
sincronizados, ya que los tickets son válidos solo durante un tiempo limitado.
 KDC como punto único de fallo: Si el KDC falla, los usuarios no pueden
autenticarse.
Ejemplos de uso
 Microsoft Active Directory: Utiliza Kerberos para la autenticación de usuarios en
redes de Windows.
 Sistemas Unix y Linux: Kerberos es ampliamente implementado en estos sistemas
para la autenticación de red.

4
AUTENTIFICACIÓN MEDIANTE EL USO DE
CRIPTOGRAFÍA DE CLAVE PÚBLICA
Este método de autenticación utiliza un par de claves (clave pública y clave privada) para
verificar la identidad de una parte. La clave pública es conocida por cualquiera, mientras
que la clave privada es conocida solo por el propietario.

Funcionamiento
 Generación de claves: Cada parte genera un par de claves: una clave pública y
una clave privada.
 Proceso de autenticación: Cuando una parte desea autenticarse, cifra un mensaje
utilizando su clave privada. La otra parte puede verificar la autenticidad del
mensaje al descifrarlo utilizando la clave pública del remitente.
 Firmas digitales: La autenticación también puede implicar el uso de firmas
digitales. La parte que firma un mensaje lo hace usando su clave privada, y la
firma se verifica usando la clave pública correspondiente.
 Certificados digitales: Las autoridades de certificación (CA) emiten certificados que
verifican que una clave pública pertenece a una entidad específica. Esto añade un
nivel adicional de confianza a la autenticación.
Ventajas
 Seguridad: No es necesario compartir una clave secreta entre las partes, lo que
reduce el riesgo de interceptación.
 Autenticación asimétrica: La criptografía de clave pública permite la autenticación
entre partes que no tienen que haber intercambiado previamente una clave
secreta.
 Escalabilidad: Es más escalable que los métodos basados en clave secreta
compartida, especialmente en redes grandes o distribuidas.
Desventajas
 Rendimiento: La criptografía de clave pública es más lenta que los métodos
basados en clave secreta.
 Gestión de claves: Es necesario gestionar los pares de claves y asegurar que las
claves privadas no sean comprometidas.
Ejemplos de uso
 Protocolo SSL/TLS: Utiliza la criptografía de clave pública para autenticar
servidores y cifrar las comunicaciones en sitios web.
 SSH (Secure Shell): Utiliza autenticación de clave pública para establecer
conexiones seguras entre clientes y servidores.

5
BIBLIOGRAFÍA

 Andrew S. Tanenbaum, Redes de computadoras [Link]. Pearson Education,


México, 2016

 J,Stewart,[Link],[Link]:CISSP:CertifiedInformationSecurityProfessionalStu
dyGuide(6thEdition).[Link],[Link]

 StephenNorthcutt,LennyZeltser,Scott,Winters,KarenKent,[Link]:InsideN
etworkPerimeterSecurity(2ndEdition).ISBN:978-0672327377.

 MichaelGregg:CertifiedEthicalHacker(CEH)CertGuide,Publisher:PearsonCertificatio
n,2013,ISBN-10:0-7897-5127-5.

 Sanders, Chris; Smith, Jason.: Applied Network Security Monitoring, Syngress,


2014 ISBN: 978-0-12-417208-1

También podría gustarte