Seguridad .pdf



Nombre del archivo original: Seguridad.pdf
Título: Seguridad
Autor: Alberto Lafuente

Este documento en formato PDF 1.4 fue generado por PDFCreator Version 0.9.3 / GPL Ghostscript 8.54, y fue enviado en caja-pdf.es el 09/02/2011 a las 06:50, desde la dirección IP 189.144.x.x. La página de descarga de documentos ha sido vista 6601 veces.
Tamaño del archivo: 44 KB (19 páginas).
Privacidad: archivo público



Vista previa del documento


Seguridad en sistemas
distribuidos
1. Introducción
2. Amenazas y ataques
3. Políticas de seguridad
4. Mecanismos de seguridad
5. Ejemplo de servicio de seguridad: Kerberos
Bibliografía:
[COU05] Cap. 7
[TAN02] Cap. 8

1 Introducción
• Políticas de seguridad: establecen límites
definidos en la compartición de recursos.
Independientes de la tecnología.
• Mecanismos de seguridad: cómo se
implementan las políticas. Conjunto de
técnicas dependientes de la tecnología.

2 Amenazas y ataques
Amenazas (Pfleeger, 1997)
• Intercepción. Escucha de mensajes, ...
• Interrupción. Retardo de mensajes, denegación del
servicio, ...
• Modificación. Alteración o corrupción de mensajes, ...
• Fabricación. Suplantación de identidad, ...

3 Políticas de seguridad
• Confidencialidad
– La información estará disponible sólo para los
sujetos autorizados.

• Integridad
– Las modificaciones de la información sólo se
realizarán por los sujetos autorizados.

4 Mecanismos de seguridad
• Cifrado
– Simétrico (clave secreta)
– Asimétrico (par de claves pública y privada)

• Autenticación
– Passwords
– Protocolos de reto-respuesta.

• Autorización
– Listas de control de accesos, Credenciales
– Firewalls

• Auditoría
– Mantenimiento y análisis de trazas (logs)

Cifrado [TAN02]
• Intruders and eavesdroppers in
communication.

Autenticación [TAN02]
Protocolos de reto-respuesta

Authentication based on a shared secret key.

Autorización [TAN02]
Firewalls

A common implementation of a firewall.

5 Kerberos
• Incluye mecanismos de autenticación y
otras herramientas de seguridad.
• Desarrollado en el MIT, años 80.
• Uso muy extendido en la actualidad (DCE,
NFS, AFS-3, Windows2000).
• Existe versión de código fuente disponible
(www.mit.edu).

5 Kerberos
Servicios
• Un Key Distribution Centre con dos
servicios:
– Servicio de autenticación (AS). Autentica a
los clientes en el login y expide tickets para el
acceso al TGS.
– Servicio de expedición de tickets (TGS).
Expide tickets y claves de sesión para el acceso
de los clientes a servicios específicos.

5 Kerberos
Objetos de seguridad
• Tickets: expedidos por el TGS para el acceso de
un cliente a un servicio determinado con un plazo
de expiración.
• Autenticaciones: las construye un cliente con su
identidad y una marca de tiempos (cifrados) para
un solo uso en una comunicación con un servidor.
• Clave de sesión: clave secreta, expedida por el
AS, que se incluye en el ticket del cliente y es
usada por un servidor para descifrar la
autenticación.

5 Kerberos
Arquitectura
Ticket
Granting
Service
(TGS)

A Autentication
Service
(AS)
(1)

Login
Cliente
C

Abrir
sesión

(2)
Ticket
TGS

(3)

T

Kerberos
Key Distribution Center
(KDC)

(4)
Ticket

(5)

···
(6)

Servidor
S

5 Kerberos
Notación
• {M}k: mensaje M cifrado con clave K
• K C: clave del cliente C
• ticket(C, S) = (C, S, t1, t2, KCS)
– t1: comienzo del periodo de validez del ticket
– t2: final del periodo de validez del ticket
– KCS : clave de sesión entre C y S (generada aleatoriamente)

• autent(C) = (C, t)
– t: marca de tiempo






n: contraste para identificar un mensaje
A: nombre del AS
T: nombre del TGS
K T: clave de T

5 Kerberos
Arquitectura
Ticket
Granting
Service
(TGS)

A Autentication
Service
(AS)
(1)

Login
Cliente
C

Abrir
sesión

(2)
Ticket
TGS

(3)

T

Kerberos
Key Distribution Center
(KDC)

(4)
Ticket

(5)

···
(6)

Servidor
S

5 Kerberos
Protocolo (paso A)
Login: obtención de una clave de sesión y un
ticket TGS
(1)
(2)

C
C

C, T, n

A

{KCT, n}K , {ticket(C, T)} K
C

T

A

El cliente debe ser capaz de descifrar el mensaje (2),
que está cifrado con su clave secreta KC.

5 Kerberos
Arquitectura
Ticket
Granting
Service
(TGS)

A Autentication
Service
(AS)
(1)

Login
Cliente
C

Abrir
sesión

(2)
Ticket
TGS

(3)

T

Kerberos
Key Distribution Center
(KDC)

(4)
Ticket

(5)

···
(6)

Servidor
S

5 Kerberos
Protocolo (paso B)
Obtención de un ticket para acceder a un
servidor S
(3)
(4)

C
C

{autent(C)}K , {ticket(C, T)}K , S, n
CT

T

{KCS, n}K , {ticket(C, S)}K
CT

S

T
T

5 Kerberos
Arquitectura
Ticket
Granting
Service
(TGS)

A Autentication
Service
(AS)
(1)

Login
Cliente
C

Abrir
sesión

(2)
Ticket
TGS

(3)

T

Kerberos
Key Distribution Center
(KDC)

(4)
Ticket

(5)

···
(6)

Servidor
S

5 Kerberos
Protocolo (paso C)
Acceso al servidor S
(5) C
(6) C

{autent(C)}K , {ticket(C, S)}K , petición, n
CS

S

{n}K , resultado
CS

La inclusión (opcional) del contraste n en (6) permite
al cliente asegurar la autenticidad de S

S
S


Seguridad.pdf - página 1/19
 
Seguridad.pdf - página 2/19
Seguridad.pdf - página 3/19
Seguridad.pdf - página 4/19
Seguridad.pdf - página 5/19
Seguridad.pdf - página 6/19
 





Descargar el documento (PDF)

Seguridad.pdf (PDF, 44 KB)





Documentos relacionados


Documento PDF tarea8
Documento PDF servicios de mantenimiento inform ticos para la administraci n 01
Documento PDF window server
Documento PDF drs u3 a1 vapp 2
Documento PDF manual de apache
Documento PDF 3 uso e instalaci n de vshpere client

Palabras claves relacionadas