Publicado el 5 de Junio del 2018
787 visualizaciones desde el 5 de Junio del 2018
1,6 MB
100 paginas
Creado hace 21a (07/01/2004)
CENTRO DE INVESTIGACI ÓN Y DE ESTUDIOS AVANZADOS
DEL INSTITUTO POLITÉCNICO NACIONAL
UNIDAD ZACATENCO
DEPARTAMENTO DE INGENIERÍA ELÉCTRICA
SECCI ÓN DE COMPUTACI ÓN
Estudio, diseño y evaluación de protocolos de autenticación
para redes Inalámbricas
Tesis que presenta
Laura Itzelt Reyes Montiel
Para obtener el grado de
Maestra en Ciencias
En la especialidad de
Ingeniería Eléctrica
Opción: Computación
Director de Tesis:
Francisco José Rambó Rodríguez Henríquez
Ciudad de México, D.F.
Noviembre 2003
ii
Agradecimientos
Agradezco al Consejo Nacional de Ciencia y Tecnología por el respaldo financiero
otorgado por medio de la beca crédito nivel maestría. Así como el apoyo brindado para la
conclusión de este trabajo de Tesis por medio del proyecto CONACyT .
Agradezco a los profesores de la sección de computación del CINVESTAV-IPN que
en mayor o menor medida ampliaron mi visión sobre las Ciencias de la Computación.
Agradezco al Dr. Francisco José Rambó Rodríguez Henríquez la oportunidad que me
dio al proponerme este tema de tesis; la experiencia al desarrollar el trabajo resultó muy
nutritiva y gratificante.
En mayor medida agradezco a mis padres, Gregorio Reyes e Irma Montiel por su
apoyo durante esta etapa de mi vida. A mis hermanos Alfredo, Gabriela, Adriana y Gregorio
por el ánimo que me brindaron. A mi amiga Karina por hacer la vida en esta ciudad más
fácil y ayudarme, como siempre, en esta etapa de mi vida.
A José Juan por su comprensión y apoyo incondicional, estuviera donde estuviera.
iv
Índice general
Agradecimientos
Introducción
1. Criptografía de Llave Pública
1.1.
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2. Algoritmos Asimétricos de Cifrado
. . . . . . . . . . . . . . . . . . . . . . .
1.2.1. RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.2. Criptografía de Curvas Elípticas . . . . . . . . . . . . . . . . . . . . .
1.3. Protocolos Criptográficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3.1. Algoritmo de Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . .
1.3.2. ECDH, Acuerdo de Llaves con CE . . . . . . . . . . . . . . . . . . .
1.3.3. Acuerdo de Llaves con RSA . . . . . . . . . . . . . . . . . . . . . . .
1.4. Esquema de Firma Digital
. . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.1. El Algoritmo de Firma Digital, DSA . . . . . . . . . . . . . . . . . .
1.4.2. ECDSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.3. Firmas con RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2. Autentificación
2.1. Métodos de Autentificación . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2. Funciones hash para Firma Digital: MD5 y SHA-1 . . . . . . . . . . . . . .
2.3. Firmas Digitales para Autentificación . . . . . . . . . . . . . . . . . . . . . .
2.4.
Infraestructura de Llave Pública . . . . . . . . . . . . . . . . . . . . . . . . .
v
III
1
5
6
9
9
10
12
16
17
18
18
19
20
21
25
25
27
28
29
vi
ÍNDICE GENERAL
2.4.1. Certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.4.2. Certificados X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3. Seguridad en Redes de Dispositivos Móviles
3.1. Redes Inalámbricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.1.
Impacto de la Seguridad en Redes Inalámbricas
. . . . . . . . . . . .
3.2.
IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1. Seguridad en 802.11
. . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3. WAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1. WTLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4. Protocolo de Negociación de WTLS . . . . . . . . . . . . . . . . . . . . . . .
3.4.1. Autentificación en WTLS . . . . . . . . . . . . . . . . . . . . . . . .
4. Diseño e Implementación del Prototipo
4.1. Arquitectura del Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.1. Especificación de los Componentes
. . . . . . . . . . . . . . . . . . .
4.2. Especificación de las Estructuras de Datos . . . . . . . . . . . . . . . . . . .
4.3. Especificación de los Algoritmos . . . . . . . . . . . . . . . . . . . . . . . . .
4.4. Detalles de Implementación . . . . . . . . . . . . . . . . . . . . . . . . . . .
5. Análisis y Evaluación del Desempeño
5.1. Pruebas Realizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2. Resultados Obtenidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.1. WTLS Clase 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.2. WTLS Clase 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3. Análisis de Resultados
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6. Conclusiones
Apéndice A: Ejemplos de Certificados
Apéndice B: Curvas Elípticas Utilizadas
30
31
35
36
37
38
39
42
44
46
48
51
51
54
58
63
65
67
67
68
68
69
71
79
81
85
ÍNDICE GENERAL
Bibliografia.
vii
89
viii
ÍNDICE GENERAL
Introducción
La globalización de las comunicaciones inalámbricas ha permitido el desarrollo de
nuevos estándares y productos que están produciendo cambios en la vida diaria. La movilidad
se ha vuelto un requerimiento cada vez mayor dentro de los ambientes de trabajo y gracias a
las redes inalámbricas se ha obtenido una movilidad real en los dispositivos móviles. Debido
a ello, actualmente se exige de las redes inalámbricas el mismo tipo de servicios que se brin-
dan en las redes cableadas. Estándares inalámbricos emergentes tales como IEEE 802.11,
IEEE 802.15, Bluetooth, HiperLAN/2, HomeRF en combinación con otras tecnologías no
tan recientes como la telefonía celular aunado con nuevos protocolos como el WAP permi-
tirán la interconexión de las redes actuales e Internet a dispositivos móviles como teléfonos
celulares, asistentes personales digitales (PDAs), radiolocalizadores (pagers) de dos vías y
otros dispositivos portátiles.
La navegación por Internet a través de los dispositivos inalámbricos, hace que el
intercambio de información por este medio, incluyendo datos de alto valor, sea una práctica
común para los usuarios de las redes inalámbricas, por lo que actualmente se ha puesto un
especial énfasis a la seguridad en tales medios de comunicación.
Por otro lado, las redes inalámbricas de área local, donde el estándar 802.11 ha desta-
cado, están ocupando un nicho muy importante en la industria. Este tipo de redes ofrecen
una alternativa de bajo costo a los sistemas cableados, brindan capacidad de incorporar de
manera fácil a nuevos usuarios a la red, y además, se tiene la posibilidad ubicua para acceder
a cualquier base de datos o a cualquier aplicación localizada dentro de la red. Pero, en este
tipo de redes, es posible captar los datos desde cualquier punto dentro del radio de alcance
correspondiente con un receptor compatible.
En las redes inalámbricas el canal de comunicación es peculiarmente inseguro y en
aplicaciones de comercio móvil o electrónico la inseguridad es una característica no deseada.
Para tratar de atenuar este defecto, se deben poner en práctica servicios que garanticen la se-
guridad computacional, tales servicios son la confidencialidad, la integridad, la disponibilidad
y la autenticación.
Un sistema posee la propiedad de confidencialidad si los recursos manipulados por éste
no son puestos al descubierto por usuarios, entidades o procesos no autorizados. Un sistema
posee la propiedad de integridad si los recursos manipulados por éste no son alterados o
destruidos por usuarios, entidades o procesos no autorizados. Un sistema posee la propiedad
1
2
Introducción
de disponibilidad si los recursos brindan servicio en el momento en que así lo deseen los
usuarios, entidades o procesos autorizados. La autenticación es el proceso de verificar y
asegurar la identidad de las partes involucradas en una transacción. Si este servicio no se
llevara a cabo cabe la posibilidad de que una entidad desconocida asuma una identidad falsa,
comprometiendo de esta manera la privacidad y la integridad de la información.
La seguridad es muy importante para que el desarrollo e implementación de las redes
inalámbricas sean explotados de una manera eficaz y confiable; desafortunadamente, las
características inherentes de las redes inalámbricas pueden ser un punto en contra de tal
seguridad. Es por ello, que en este trabajo de tesis se aborda, desde diferentes perspectivas,
uno de los servicios de la seguridad mencionado anteriormente: la autenticación. Para las
redes inalámbricas de área local se estudia el estado del arte en este campo y para las redes
inalámbricas de área amplia se plantea el estudio e implementación del protocolo donde se
lleva al cabo la autenticación, el protocolo WTLS (Wireless Transport Layer Security).
Con el propósito de establecer una sesión segura el protocolo de Negociación del
WTLS admite el uso de únicamente dos criptosistemas de llave pública: RSA y Criptosis-
temas de Curvas Elípticas (CCE). Tradicionalmente RSA ha sido la opción criptográfica
más utilizada en las implementaciones de WTLS reportadas hasta la fecha. Ello a pesar que
CCE nos brinda niveles de seguridad similares a los proporcionados por RSA con tamaños
de llaves hasta 10 veces menores.
En esta trabajo de tesis se ha desarrollado un prototipo que simula la funcionalidad
del protocolo de Negociacón de WTLS para evaluar el desempeño de cada uno de estos
criptosistemas. El objetivo primordial de este trabajo es presentar un estudio cuantitativo
del impacto que el uso de cada uno de los dos sistemas criptográficos mencionados provoca en
el tiempo de ejecución del protocolo de Negociación
Comentarios de: Estudio, diseño y evaluación de protocolos de autenticación para redes Inalámbricas (0)
No hay comentarios