08.05.2013 Views

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

361<br />

CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS<br />

claves maestras es que si existen n elementos serán necesarias n 2 claves maestras. Para resolver<br />

esa dificultad se crea un centro <strong>de</strong> claves, así los elementos comparten una clave maestra con el<br />

centro <strong>de</strong> claves, pero no entre ellos, reduciéndose el número <strong>de</strong> claves a n.<br />

<strong>24.</strong>8.3.2 Distribución <strong>de</strong> claves públicas<br />

Al distribuir las claves públicas lo importante es la integridad <strong>de</strong> la clave, no así su confi<strong>de</strong>ncialidad.<br />

Por eso, las claves públicas, <strong>de</strong>scritas antes en la encriptación asimétrica, se distribuyen como<br />

certificados, que son estructuras <strong>de</strong> datos firmadas digitalmente por una autoridad certificadora.<br />

<strong>24.</strong>8.4 REVOCACIÓN<br />

Cuando la confi<strong>de</strong>ncialidad o integridad <strong>de</strong> una clave está comprometida, ésta <strong>de</strong>be ser en consecuencia<br />

revocada y <strong>de</strong>struida.<br />

<strong>24.</strong>8.5 DESTRUCCIÓN<br />

Implica la eliminación <strong>de</strong> todos los rastros <strong>de</strong> la clave, para evitar que sea utilizada, por ejemplo<br />

para análisis <strong>de</strong> los patrones <strong>de</strong> generación, aún cuando la clave ya no exista en el sistema.<br />

<strong>24.</strong>8.6 ARCHIVO<br />

A veces es necesario guardar algún tipo <strong>de</strong> registro <strong>de</strong> las claves, colocándolo en lugares seguros<br />

y que no se pueda obtener información a través <strong>de</strong> ellos que arriesgue la seguridad <strong>de</strong>l sistema.<br />

<strong>24.</strong>8.7 CONCEPTOS DE AUTENTICACIÓN<br />

Es el proceso <strong>de</strong> verificar la i<strong>de</strong>ntidad <strong>de</strong>l usuario antes permitirle ingresar al sistema, confrontando<br />

la información recibida con aquélla almacenada en una base <strong>de</strong> datos. En estos casos el usuario<br />

recibe el nombre <strong>de</strong> principal, término referido al legítimo poseedor <strong>de</strong> una i<strong>de</strong>ntidad. En la<br />

presente sección <strong>de</strong>sarrollaremos el servicio <strong>de</strong> autenticación, para ello se explicarán los conceptos<br />

básicos, los passwords o contraseñas y los protocolos usados para el proceso <strong>de</strong> autenticación.<br />

<strong>24.</strong>8.8 DEFINICIONES Y CONCEPTOS BÁSICOS DE AUTENTICACION<br />

La Autenticación se refiere al servicio mediante el cual se garantiza que una <strong>de</strong> las partes llamada<br />

el solicitante (claimant), que tiene la i<strong>de</strong>ntidad <strong>de</strong> principal, solicita la autenticación <strong>de</strong> ésta y<br />

permite a otra parte llamada el verificador (verifier) <strong>de</strong>clarar que la solicitud es legítima.<br />

El servicio <strong>de</strong> autenticación se basa en alguno <strong>de</strong> los siguientes métodos:<br />

El solicitante <strong>de</strong>muestra el conocimiento <strong>de</strong> algo, por ejemplo: un password.<br />

El solicitante <strong>de</strong>muestra poseer algo, por ejemplo: una tarjeta.<br />

El solicitante presenta una característica inmutable, por ejemplo: una huella digital.<br />

Una evi<strong>de</strong>ncia <strong>de</strong> que el solicitante está en un lugar <strong>de</strong>terminado en un momento <strong>de</strong>terminado.<br />

El verificador acepta la autenticación realizada por terceros.<br />

Usar sólo uno <strong>de</strong> los métodos citados no brinda una completa seguridad sobre la i<strong>de</strong>ntidad <strong>de</strong>l<br />

usuario. Por eso se suelen combinar dos o más <strong>de</strong> ellos. Esta combinación se llama autenticación<br />

fuerte (Strong Authentication) y la usan la mayoría <strong>de</strong> productos comerciales <strong>de</strong> autenticación.<br />

La autenticación pue<strong>de</strong> ser unilateral o mutua. La primera se da cuando sólo una <strong>de</strong> las<br />

partes autentica a la otra; la segunda, implica que cada una <strong>de</strong> las partes autentica a la otra.<br />

<strong>24.</strong>8.9 PASSWORDS O CONTRASEÑAS<br />

Los passwords, contraseñas o PIN (Personal I<strong>de</strong>ntification Number) constituyen parte <strong>de</strong> la mayoría<br />

<strong>de</strong> los sistemas <strong>de</strong> autenticación y se clasifican en dos tipos:<br />

Passwords estáticos.<br />

Passwords dinámicos (One time passwords).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!