13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

138Otros métodosCAPÍTULO 8. AUT<strong>EN</strong>TICACIÓN DE USUARIOSAlgo por lo que se ha criticado el esquema de autenticación de usuarios de Unix es la longitud– para propósitos de alta seguridad, demasiado corta – de sus claves; lo que hace años era pocomás que un planteamiento teórico ([DH77]), actualmente es algo factible: sin ni siquiera entrar entemas de hardware dedicado, seguramente demasiado caro para la mayoría de atacantes, con unsupercomputador es posible romper claves de Unix en menos de dos días ([KI99]).Un método que aumenta la seguridad de nuestras claves frente a ataques de intrusos es el cifradomediante la función conocida como bigcrypt() o crypt16(), que permite longitudes paralas claves y los salts más largas que crypt(3); sin embargo, aunque se aumenta la seguridad de lasclaves, el problema que se presenta aquí es la incompatibilidad con las claves del resto de Unicesque sigan utilizando crypt(3); este es un problema común con otras aproximaciones ([Man96],[KI99]. . . ) que también se basan en modificar el algoritmo de cifrado, cuando no en utilizar unonuevo.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!