Seguridad .pdf
Nombre del archivo original: Seguridad.pdf
Título: Seguridad
Autor: Alberto Lafuente
Este documento en formato PDF 1.4 fue generado por PDFCreator Version 0.9.3 / GPL Ghostscript 8.54, y fue enviado en caja-pdf.es el 09/02/2011 a las 06:50, desde la dirección IP 189.144.x.x.
La página de descarga de documentos ha sido vista 6531 veces.
Tamaño del archivo: 44 KB (19 páginas).
Privacidad: archivo público
Vista previa del documento
Seguridad en sistemas
distribuidos
1. Introducción
2. Amenazas y ataques
3. Políticas de seguridad
4. Mecanismos de seguridad
5. Ejemplo de servicio de seguridad: Kerberos
Bibliografía:
[COU05] Cap. 7
[TAN02] Cap. 8
1 Introducción
• Políticas de seguridad: establecen límites
definidos en la compartición de recursos.
Independientes de la tecnología.
• Mecanismos de seguridad: cómo se
implementan las políticas. Conjunto de
técnicas dependientes de la tecnología.
2 Amenazas y ataques
Amenazas (Pfleeger, 1997)
• Intercepción. Escucha de mensajes, ...
• Interrupción. Retardo de mensajes, denegación del
servicio, ...
• Modificación. Alteración o corrupción de mensajes, ...
• Fabricación. Suplantación de identidad, ...
3 Políticas de seguridad
• Confidencialidad
– La información estará disponible sólo para los
sujetos autorizados.
• Integridad
– Las modificaciones de la información sólo se
realizarán por los sujetos autorizados.
4 Mecanismos de seguridad
• Cifrado
– Simétrico (clave secreta)
– Asimétrico (par de claves pública y privada)
• Autenticación
– Passwords
– Protocolos de reto-respuesta.
• Autorización
– Listas de control de accesos, Credenciales
– Firewalls
• Auditoría
– Mantenimiento y análisis de trazas (logs)
Cifrado [TAN02]
• Intruders and eavesdroppers in
communication.
Autenticación [TAN02]
Protocolos de reto-respuesta
Authentication based on a shared secret key.
Autorización [TAN02]
Firewalls
A common implementation of a firewall.
5 Kerberos
• Incluye mecanismos de autenticación y
otras herramientas de seguridad.
• Desarrollado en el MIT, años 80.
• Uso muy extendido en la actualidad (DCE,
NFS, AFS-3, Windows2000).
• Existe versión de código fuente disponible
(www.mit.edu).
5 Kerberos
Servicios
• Un Key Distribution Centre con dos
servicios:
– Servicio de autenticación (AS). Autentica a
los clientes en el login y expide tickets para el
acceso al TGS.
– Servicio de expedición de tickets (TGS).
Expide tickets y claves de sesión para el acceso
de los clientes a servicios específicos.
5 Kerberos
Objetos de seguridad
• Tickets: expedidos por el TGS para el acceso de
un cliente a un servicio determinado con un plazo
de expiración.
• Autenticaciones: las construye un cliente con su
identidad y una marca de tiempos (cifrados) para
un solo uso en una comunicación con un servidor.
• Clave de sesión: clave secreta, expedida por el
AS, que se incluye en el ticket del cliente y es
usada por un servidor para descifrar la
autenticación.
5 Kerberos
Arquitectura
Ticket
Granting
Service
(TGS)
A Autentication
Service
(AS)
(1)
Login
Cliente
C
Abrir
sesión
(2)
Ticket
TGS
(3)
T
Kerberos
Key Distribution Center
(KDC)
(4)
Ticket
(5)
···
(6)
Servidor
S
5 Kerberos
Notación
• {M}k: mensaje M cifrado con clave K
• K C: clave del cliente C
• ticket(C, S) = (C, S, t1, t2, KCS)
– t1: comienzo del periodo de validez del ticket
– t2: final del periodo de validez del ticket
– KCS : clave de sesión entre C y S (generada aleatoriamente)
• autent(C) = (C, t)
– t: marca de tiempo
•
•
•
•
n: contraste para identificar un mensaje
A: nombre del AS
T: nombre del TGS
K T: clave de T
5 Kerberos
Arquitectura
Ticket
Granting
Service
(TGS)
A Autentication
Service
(AS)
(1)
Login
Cliente
C
Abrir
sesión
(2)
Ticket
TGS
(3)
T
Kerberos
Key Distribution Center
(KDC)
(4)
Ticket
(5)
···
(6)
Servidor
S
5 Kerberos
Protocolo (paso A)
Login: obtención de una clave de sesión y un
ticket TGS
(1)
(2)
C
C
C, T, n
A
{KCT, n}K , {ticket(C, T)} K
C
T
A
El cliente debe ser capaz de descifrar el mensaje (2),
que está cifrado con su clave secreta KC.
5 Kerberos
Arquitectura
Ticket
Granting
Service
(TGS)
A Autentication
Service
(AS)
(1)
Login
Cliente
C
Abrir
sesión
(2)
Ticket
TGS
(3)
T
Kerberos
Key Distribution Center
(KDC)
(4)
Ticket
(5)
···
(6)
Servidor
S
5 Kerberos
Protocolo (paso B)
Obtención de un ticket para acceder a un
servidor S
(3)
(4)
C
C
{autent(C)}K , {ticket(C, T)}K , S, n
CT
T
{KCS, n}K , {ticket(C, S)}K
CT
S
T
T
5 Kerberos
Arquitectura
Ticket
Granting
Service
(TGS)
A Autentication
Service
(AS)
(1)
Login
Cliente
C
Abrir
sesión
(2)
Ticket
TGS
(3)
T
Kerberos
Key Distribution Center
(KDC)
(4)
Ticket
(5)
···
(6)
Servidor
S
5 Kerberos
Protocolo (paso C)
Acceso al servidor S
(5) C
(6) C
{autent(C)}K , {ticket(C, S)}K , petición, n
CS
S
{n}K , resultado
CS
La inclusión (opcional) del contraste n en (6) permite
al cliente asegurar la autenticidad de S
S
S
Descargar el documento (PDF)
Seguridad.pdf (PDF, 44 KB)
Documentos relacionados
Palabras claves relacionadas
autenticacion
servicio
servidor
ticket
login
sesion
center
clave
kerberos
seguridad
distribution
service
arquitectura
granting
cliente