Page 64

MEMORIAL INGENIEROS 89

DICIEMBRE 2012 63 3.1.- Privacidad. Cifrado simétrico y claves pre-compartidas Habitualmente se utilizan contraseñas o claves para cifrar las comunicaciones. Si ambos extremos usan la misma clave, se habla de cifrado simétrico. La contraseña se debe distribuir en todos los equipos que vayan a formar parte de la VPN. Un inconveniente de las claves pre-compartidas es que cualquiera que conozca la clave puede descifrar la comunicación. Con suficiente tiempo el enemigo será capaz de adivinar las contraseñas, y podrá leer o modificar nuestra comunicación. Para remediarlo, la clave se cambia a intervalos regulares, llamados tiempo de vida de la clave. Una clave con la suficiente complejidad, combinada con un tiempo de vida adecuado impide que el enemigo sea capaz de descifrar la clave durante su tiempo de validez. Si el software de VPN cambia constantemente las claves debe habilitarse un método para intercambiar las contraseñas, de manera que ambos extremos usen la misma. IPSec, por ejemplo, utiliza el protocolo IKE, Internet Key Exchange, para este propósito. 3.2.- Autenticación e integridad. Cifrado asimétrico con SSL/TLS Otra de las vulnerabilidades de las claves compartidas es el llamado “hombreen el-medio”. El atacante intercepta el tráfico entre el receptor y el emisor, lo copia y lo reenvía a su destinatario. El hombre en el medio puede almacenar, copiar, analizar y modificar la información capturada. Para poner remedio y garantizar la seguridad, SSL/TLS utiliza el cifrado asimétrico para identificar el origen de un mensaje. Cada uno de los interlocutores posee dos claves cada uno, la clave pública y la clave privada. La clave pública se hace llegar al emisor, el cual cifra el mensaje con ella. La pareja de claves se han elegido de manera que los mensajes cifrados por una de ellas solo puede descifrarse por la otra. Un proceso similar se puede utilizar para autenticar al destinatario. Para ello se le hace llegar un número aleatorio, que cifrará con su clave privada. Cuando el emisor reciba el mensaje resultante, lo descifrará con la clave pública. Si obtiene el número original, el emisor ha comprobado la identidad del receptor. En ambos casos es fundamental que el receptor no distribuya su clave privada.


MEMORIAL INGENIEROS 89
To see the actual publication please follow the link above