CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
361<br />
CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS<br />
claves maestras es que si existen n elementos serán necesarias n 2 claves maestras. Para resolver<br />
esa dificultad se crea un centro <strong>de</strong> claves, así los elementos comparten una clave maestra con el<br />
centro <strong>de</strong> claves, pero no entre ellos, reduciéndose el número <strong>de</strong> claves a n.<br />
<strong>24.</strong>8.3.2 Distribución <strong>de</strong> claves públicas<br />
Al distribuir las claves públicas lo importante es la integridad <strong>de</strong> la clave, no así su confi<strong>de</strong>ncialidad.<br />
Por eso, las claves públicas, <strong>de</strong>scritas antes en la encriptación asimétrica, se distribuyen como<br />
certificados, que son estructuras <strong>de</strong> datos firmadas digitalmente por una autoridad certificadora.<br />
<strong>24.</strong>8.4 REVOCACIÓN<br />
Cuando la confi<strong>de</strong>ncialidad o integridad <strong>de</strong> una clave está comprometida, ésta <strong>de</strong>be ser en consecuencia<br />
revocada y <strong>de</strong>struida.<br />
<strong>24.</strong>8.5 DESTRUCCIÓN<br />
Implica la eliminación <strong>de</strong> todos los rastros <strong>de</strong> la clave, para evitar que sea utilizada, por ejemplo<br />
para análisis <strong>de</strong> los patrones <strong>de</strong> generación, aún cuando la clave ya no exista en el sistema.<br />
<strong>24.</strong>8.6 ARCHIVO<br />
A veces es necesario guardar algún tipo <strong>de</strong> registro <strong>de</strong> las claves, colocándolo en lugares seguros<br />
y que no se pueda obtener información a través <strong>de</strong> ellos que arriesgue la seguridad <strong>de</strong>l sistema.<br />
<strong>24.</strong>8.7 CONCEPTOS DE AUTENTICACIÓN<br />
Es el proceso <strong>de</strong> verificar la i<strong>de</strong>ntidad <strong>de</strong>l usuario antes permitirle ingresar al sistema, confrontando<br />
la información recibida con aquélla almacenada en una base <strong>de</strong> datos. En estos casos el usuario<br />
recibe el nombre <strong>de</strong> principal, término referido al legítimo poseedor <strong>de</strong> una i<strong>de</strong>ntidad. En la<br />
presente sección <strong>de</strong>sarrollaremos el servicio <strong>de</strong> autenticación, para ello se explicarán los conceptos<br />
básicos, los passwords o contraseñas y los protocolos usados para el proceso <strong>de</strong> autenticación.<br />
<strong>24.</strong>8.8 DEFINICIONES Y CONCEPTOS BÁSICOS DE AUTENTICACION<br />
La Autenticación se refiere al servicio mediante el cual se garantiza que una <strong>de</strong> las partes llamada<br />
el solicitante (claimant), que tiene la i<strong>de</strong>ntidad <strong>de</strong> principal, solicita la autenticación <strong>de</strong> ésta y<br />
permite a otra parte llamada el verificador (verifier) <strong>de</strong>clarar que la solicitud es legítima.<br />
El servicio <strong>de</strong> autenticación se basa en alguno <strong>de</strong> los siguientes métodos:<br />
El solicitante <strong>de</strong>muestra el conocimiento <strong>de</strong> algo, por ejemplo: un password.<br />
El solicitante <strong>de</strong>muestra poseer algo, por ejemplo: una tarjeta.<br />
El solicitante presenta una característica inmutable, por ejemplo: una huella digital.<br />
Una evi<strong>de</strong>ncia <strong>de</strong> que el solicitante está en un lugar <strong>de</strong>terminado en un momento <strong>de</strong>terminado.<br />
El verificador acepta la autenticación realizada por terceros.<br />
Usar sólo uno <strong>de</strong> los métodos citados no brinda una completa seguridad sobre la i<strong>de</strong>ntidad <strong>de</strong>l<br />
usuario. Por eso se suelen combinar dos o más <strong>de</strong> ellos. Esta combinación se llama autenticación<br />
fuerte (Strong Authentication) y la usan la mayoría <strong>de</strong> productos comerciales <strong>de</strong> autenticación.<br />
La autenticación pue<strong>de</strong> ser unilateral o mutua. La primera se da cuando sólo una <strong>de</strong> las<br />
partes autentica a la otra; la segunda, implica que cada una <strong>de</strong> las partes autentica a la otra.<br />
<strong>24.</strong>8.9 PASSWORDS O CONTRASEÑAS<br />
Los passwords, contraseñas o PIN (Personal I<strong>de</strong>ntification Number) constituyen parte <strong>de</strong> la mayoría<br />
<strong>de</strong> los sistemas <strong>de</strong> autenticación y se clasifican en dos tipos:<br />
Passwords estáticos.<br />
Passwords dinámicos (One time passwords).