Diseño de Protocolo de Seguirdad
Enviado por LuiiMusic Magic • 17 de Septiembre de 2016 • Tarea • 670 Palabras (3 Páginas) • 78 Visitas
PROTOCOLO DE SEGURIDAD
El protocolo pretende lograr la transmisión de datos de manera seguro a través de la comunicación que establece el cliente Alice (A) con el servidor Bob (B).
Antes de continuar con la explicación del protocolo, es importante entender los siguientes puntos:
- El protocolo será aplicado al módulo Login de una aplicación web.
- Los parámetros que se pretenden proteger mediante el uso del protocolo es el nombre de usuario (U) y la contraseña (P).
- El cliente Alice (A) envía los datos (U, P) al servidor Bob (B) para validar dichos datos y permitir el acceso de un usuario al menú principal de Rock Rain.
- El cliente Alice (A): es el archivo javascript (.js) que envía los datos al servidor Bob (B).
- El Servidor Bob (B): es el archivo jsp que se encarga de recibir los datos (U, P) enviados por A y valida que dichos datos son correctos.
Descripción |
Conocimiento inicial A: A; P; Kpub(A); Kpriv(A); Kpub(B) B: Hash(A); HASH(P); Kpub(B); Kpriv(B); Kpub(A) |
Transiciones, procedimientos locales y challenges A genera Na;Ta 1. challenge[pic 1] B genera Tb, , Hash(Na)[pic 2] = (2^Na)*Ta*Tb [pic 3] 2. Challenge response[pic 4] A genera KAB KAB = (2^Na)*Ta*Tb 3. [pic 5] B genera Nb 4. [pic 6] 5. [pic 7] |
Conocimiento final A: A;P;Kpub(A);Kpriv(A);Kpub(B);Tb;KAB;Nb;Ta;Na B: Hash(A);Kpub(B);Kpriv(B);Kpub(A) ;Tb;KAB;Nb;Ta;Na |
- Alice genera un Nonce y un Timestamp y se los envía a Bob de tal manera que pueda validad los objetos.
- Bob compara los objetos recibidos y en caso de ser iguales, Bob genera Tb y además genera la llave KAB mediante una formula (KAB = (2^Na)*Ta*Tb). Seguidamente, Bob envía a Alice Tb, cifrado mediante Kpub(A).
- Alice obtiene Tb y ahora puede generar de igual manera KAB para que tanto Alice como Bob conozcan KAB.
- Alice envía el Hash(A) mediante un cifrado usando KAB.
- Bob descifra y compara el Hash(A) recibido con el Hash(A) del cual ya tiene conocimiento.
- Bob envía A y Nb como señal de que todo está bien.
- Finalmente Alice envía Hash(B) para que Bob la valide.
¿Por qué se logra la autenticación?
Se logra porque gracias a la ayuda de que se combinan datos tanto de A como B para generar KAB y además de eso se desconoce el método para generar KAB a partir de los datos que se envían A y B mediante el uso de sus llaves públicas, es poco probable que alguien logre descifrar KAB.
...