CRIP Distribución de Claves La IEEE establece tres formas de distribución de claves: manual, centralizada y certificada. Distribución manual de claves Utilizan procedimientos de entrega fuera de línea para establecer contraseñas compartidas en parejas o en grupos. Se apoya en métodos tradicionales y la distribución puede ser efectuada una sola vez. 3. A envía el paquete a B, quien lo descifra y encontrará la clave de sesión junto con la identidad de A. En este momento A y B pueden comenzar la comunicación a través de un canal inseguro. CENTRO TRADUCTOR DE (KTC – TRANSLATION CENTRE) KEY CLAVES Distribución centralizada de claves Este tipo de distribución se aplica cuando el intercambio es llevado a cabo sobre la red de comunicación que transmite la información protegida. La entrega se hace mediante una entidad de confianza la cual puede ser un centro de distribución, apoyándose en un centro traductor de claves. CENTRO DE DISTRIBUCIÓN DE CLAVES (KDC, KEY DISTRIBUTION CENTRE) Se basa en el uso de claves jerárquicas, a fin de que la comunicación entre un par de interlocutores se dé a través de una clave de sesión. Dichas claves de sesión deben ser acordadas a través del KDC y protegidas con una clave de jerarquía superior que es compartida por el KDC y el sistema o entidad interlocutora. Los tres pasos que intervienen en la distribución son: 1. 2. Una entidad A desea comunicarse con una entidad B. A envía una solicitud de clave de sesión al KDC. La solicitud incluye la identidad de A, la identidad de B y un número de sesión. El KDC responde a la entidad A con un mensaje cifrado con la clave maestra de A (que solo A y el KDC conocen). El mensaje consta de: 1) la clave de sesión, 2) la solicitud inicial de A, y 3) un paquete cifrado con la clave maestra de B. 1 Ing. Aldo Jiménez Arteaga 2015 Un KTC es un módulo al cual desean acceder los usuarios, ya sea para descargar información o solicitar algún servicio. Considerando que los usuarios deben ser personal autorizado para acceder a cierta información o recursos, requieren solicitar al KDC una clave de sesión que les permita autenticarse con el servidor en cuestión y acceder a los recursos deseados; este tipo de clave se conoce como ticket. El KTC recibe dicha clave de sesión (con la que autentica al usuario y verifica la conexión) para modificarla y producir la clave de cifrado que se utilizará durante la sesión y llevar a cabo un intercambio seguro de información. El protocolo de autenticación Kerberos utiliza la infraestructura de KDC y KTC. Distribución certificada de claves La distribución basada en certificados se emplea para realizar comunicaciones seguras entre parejas de interlocutores. En este contexto se identifican principalmente dos clases de técnicas de distribución: las cuales se conocen típicamente como transferencia de claves y acuerdo o intercambio de claves. Este tipo de distribución permite el establecimiento de la PKI (Public Key Infraestructure), la cual se basa en la creación de certificados digitales e intercambio de claves a través de algoritmos de criptografía asimétrica. TRANSFERENCIA DE CLAVES La entrega o distribución se realiza a través de un sistema criptográfico público. La clave generada es cifrada localmente en la entidad u organismo encargado de esta tarea, y ésta viajará protegida hasta la entidad remota de gestión de claves para su uso. CRIP ACUERDO O INTERCAMBIO DE CLAVES La clave a utilizar para la comunicación se genera con la participación de las entidades involucradas; esto es, la entidad que requiere dicha clave y la encargada de la generación de claves (la entidad local y la entidad remota). Aplicación de Claves Para proteger las claves, los servicios, recursos e información se deben tomar diversas acciones, que deben establecerse dentro de las políticas de seguridad: Todas las cuentas deben tener contraseña. Todos los accesos a los servicios deben ser mediante claves. Prevenir el uso de cuentas o contraseñas predeterminadas. No compartir las claves. No escribir contraseña alguna. Jamás enviar cuentas o claves por correo electrónico. Actualizar periódicamente las claves. Impedir que se alterne el uso de cuentas y claves. Ya que se han establecido políticas para generar y proteger las claves, es necesario complementar la seguridad estableciendo reglas para proteger los recursos o la información que se accede mediante las claves. Limitar el número de intentos fallidos mediante el bloqueo temporal de acceso al servicio solicitado. Impedir cualquier acción hasta que los datos de usuario se proporcionen correctamente. Notificaciones de un registro especial para su observación. Restringir el formato de la clave; además, el sistema debe validar dicho formato e invalidar las claves con información personal o laboral. Limitar la vigencia de contraseñas. Validar que la clave no sea reutilizada varios períodos atrás. Anular las contraseñas asignadas a usuarios cancelados. 2 Ing. Aldo Jiménez Arteaga 2015 Bloquear el acceso a sistemas, servicios o la red si así se considera, para usuarios que por un cierto período se ausenten. Ataque preventivo. Utilizar sistemas para romper y buscar claves débiles, lo cual no es requisito, si el sistema de gestión de claves valida todas y cada una de las reglas establecidas para su generación. Jerarquía de claves MAESTRA. La mayor jerarquía, cuyo poseedor es un usuario de nivel superior. Se utiliza para resguardar claves primarias o secundarias. PRIMARIA Y SECUNDARIA. Se utilizan para acceder a algún servicio o recurso en particular. DE SESIÓN. Permiten cifrar la comunicación establecida entre un origen y un destino. Al terminar la sesión son destruidas. Almacenamiento de Claves El almacenamiento requiere la naturaleza de las claves (privilegios del propietario, del servicio, etc.). Establecida esta característica, es necesario considerar el lugar donde se almacenará: base datos, tarjetas con bandas magnéticas, dispositivos ROM extraíbles. Aún así, el mejor medio para mantener a salvo una clave es memorizarla. Tiempo de Vida y Destrucción de las Claves Es necesaria la definición del tiempo que una clave estará vigente, ya que esta se expone a ser comprometida. Es necesario considerar que dependiendo de su uso y su naturaleza las claves pueden ser válidas por una sesión, una semana, un mes o un lapso que no exceda los tres meses. En el caso de los servicios de infraestructura de clave pública (firma y certificados digitales) la validez de dichas entidades lógicas puede ser mayor sin exceder los dos años. Al término de la vigencia toda clave debe ser completamente destruida. Los registros lógicos deben borrarse inmediatamente después del momento de caducidad, en tanto que los dispositivos físicos externos deben ser desintegrados.
© Copyright 2024