Tema 5 (2017)

Resumen Español
Universidad Universidad Autónoma de Barcelona (UAB)
Grado Ingeniería Informática - 3º curso
Asignatura Garantia de la Informació i Seguretat
Año del apunte 2017
Páginas 5
Fecha de subida 10/06/2017
Descargas 1
Subido por

Vista previa del texto

Garantía de la Información y Seguridad Tema 5 – SSH, SSL Secure Shell Protocol Provee un túnel seguro sobre una red insegura.
SSH Host key Cada servidor tiene una clave de host (clave pública asimétrica, puede tener varias para diferentes algoritmos).
La clave es única.
Normalmente guardada en /etc/ssh/ssh_host_*_key, where * is rsa, dsa, ecdsa, … Modelos de confianza SSH Existen 2 maneras de que el cliente autentique el servidor: 1. BD Cliente (.ssh/known_hosts) con asociaciones de cada nombre de host y su clave pública.
2. Basado en CA, donde se certifica cada clave de host. Los clientes conocen al CA raíz para verificar certificados de claves/nombres de host de CA aceptados.
BD Cliente:    Infraestructura no administrada centralizadamente.
No es necesario coordinación de terceros.
BD es un punto clave.
Basado en CA:   Facilita el mantenimiento a los clientes.
Necesidad de terceros de confianza (CA) e infraestructura relacionada.
Arquitectura de Protocolo SSH Transport Layer Protocol: algoritmos y parámetros de negociación, intercambio de claves de sesión, establecimiento de ID de sesión, autenticación del servidor, … User Authentication Protocol: autenticación del cliente.
Connection Protocol: control de flujo, ejecución de comandos remotos, reenvío de puertos, … File Transfer Protocol: acceso a sistema de ficheros remotos, transferencia de ficheros.
Transporte SSH SSH Transport Layer Protocol Provee:    Configuración de conexión: o Trabaja sobre protocolo de transporte, protegiendo contra errores de transmisión.
o Cliente inicia la conexión.
Formato de paquete binario.
Intercambio de claves y negociación criptográfica Paquete:      Packet length: no incluye MAC ni longitud del paquete.
Padding length: longitud de padding random.
Payload: contenido (puede estar comprimido).
Random padding: padding para que el total del paquete sea múltiple del tamaño de bloque de cifrado.
MAC: Message Authentication Code.
Integridad SSH: MAC MAC = HMAC (key, sequence num || unencrypted packet)     Key: clave de integridad Sequence num: número de secuencia de paquete, 0 con el primer paquete y aumenta después de cada paquete.
Unencrypted packer: todo el paquete sin el MAC HMAC: algoritmo MAC negociado Intercambio de claves SSH simplificado         Ida = identificador usuario A.
CP = crypto propuesta.
CS = crypto seleccionada.
Ra = número aleatorio que solo puede ser usado una vez del usuario A.
Ks = clave y certificado del servidor.
H = h (IDc, IDs, IC, IS, Ks, gc mod p, gs mod p, gcs mod p).
{H}s = H firmada por S.
K = gcs mod p.
1. C se identifica a sí mismo y envía información respecto los parámetros criptográficos y un número random Rc.
2. S selecciona parámetros criptográficos y devuelve su selección, con su número aleatorio Rs.
3. C envía su valor Diffie-Hellman.
4. S envía su valor Diffie-Hellman, su certificado, y Ks.
Selección de critpo Selección de parámetros criptográficos:    p número primo, g generador (para cualquier x = {1,2…, p-1} hay una n que x = gn mod p).
A selecciona valor privado a.
B selecciona valor privado b.
Ambos pueden computar K = gab mod p como clave asimétrica.
  Los atacantes pueden ver ga mod p y gb mod p pero no pueden cmputar K.
Si los atacantes consiguen a o b pueden encontrar K.
Salida del intercambio de clave SSH Producto del intercambio de clave:   K: secreto compartido.
H: hash identificador de sesión.
Las claves de integridad y encriptación se derivan de K y H: Autenticación SSH Permite autenticar el cliente de 3 formas distintas o ninguna.
    “none” Clave pública Contraseña Basado en host Autenticación: Autenticación clave pública: Autenticación por contraseña: Autenticación basado en host: Transport Layer Security Servicios TLS:    Autenticación: usando criptografía de clave pública (Mutua, autenticación de servidor, anonimato).
Integridad Confidencialidad Estructura TLS:    Compuesto por una serie de protocolos teniendo diferentes tareas.
Es fácilmente adaptable a una variedad de configuraciones.
Permite autenticación mutua y negociación de claves de sesión antes de que el protocolo haya enviado el primer byte a la capa de aplicación.
Negociación TLS: Generación de clave: El resultado del intercambio de claves es el premaster secret.
   Master secret (48 bytes): PRF (premaster secret, “master secret”, client random+server random) Key block: PRF (master secret, “key expansión”, client r+server r) Claves individuales: client MAC, server MAC, Client key, Server Key, Client IV, Server IV Negociación TLS simple: RSA Fases TLS 1. Fragmentación del mensaje a enviar en bloques. Potencial sincronización de errores debe ser resuelta por TCP.
2. Compresión (opcional).
3. Computación de MAC.
4. Encriptación de los datos y la MAC.
5. Transmisión mediante TCP.
...

Tags:
Comprar Previsualizar