Entradas

Mostrando entradas de noviembre, 2017

Las funciones hash como alternativa al cifrado para garantizar la autenticidad de los mensajes

Imagen
Introducción La técnica más sencilla de utilizar para garantizar la autenticidad de un texto que será enviado a través de una red es simplemente cifrarlo con una clave secreta, compartida únicamente por emisor y receptor. Con ello, se garantiza que el emisor es genuino, pues el receptor sólo puede descifrar el mensaje con la clave compartida con ese único emisor. Un oponente no puede enviar un mensaje, pues no tiene clave con la cual cifrarlo. Una técnica un poco más avanzada es la de no cifrar el mensaje original, y, en cambio, sólo enviar un pequeño bloque de bits al final de los textos como referencia de autentificación. Sin embargo, así no se proporciona la confidencialidad, y cualquier oponente podrá leer los mensajes. Por ello, este enfoque se usa sólo en ciertas circunstancias, como cuando un mensaje tiene receptores múltiples, o un receptor es tan lento que gastaría muchos recursos al estar descifrando mensajes. Aunque como tal no es un cifrado, pues no es reversible (ha

Kerberos: una de las aplicaciones más utilizadas como servicio de autentificación

Imagen
Introducción En la actualidad, el uso de aplicaciones que nos permitan verificar la identidad de los usuarios de una red es uno de los temas más preocupantes y fundamentales de la seguridad informática, pues, de lo contrario, cualquier usuario podría acceder a toda la información de una determinada red, indistintamente de su carácter confidencial o no. Debido a ello, las empresas que no tengan mecanismos ni servicios de autentificación de usuarios pueden augurar grandes pérdidas tanto de información como económicas, pues los atacantes serían capaces de robar información y llevarla a su propia empresa, o bien, simplemente tomarla y eliminarla para afectar a la organización víctima. Por lo anterior, se han desarrollado algunas aplicaciones que les brinden a las empresas y a sus redes la posibilidad de tener bien controlado quién es quién y qué cosas puede hacer realmente. Las más populares son Kerberos y X-509; en el presente ensayo, se describirá el protocolo que sigue el prime