Sistema de Seguridad para Intercambio
de Datos en Dispositivos Móviles
Ing. Carlos Eduardo López Peza
Asesor:
Francisco José Rodríguez Henríquez
Departamento de Ingeniería Eléctrica
Sección de Computación
CINVESTAV-IPN
Contenido



Motivación
Objetivos
Herramientas de diseño





Tecnología inalámbrica
Criptografía
Ataques
Protocolos de Seguridad
Arquitectura del sistema

Fase de Negociación





Protocolo TLS/WTLS
Fase de Intercambio de Datos
Modelo Analítico
Resultados obtenidos
Conclusiones
CINVESTAV-IPN
Abril 2005
2
Motivación
En la actualidad existe una gran demanda de conexión a
redes inalámbricas por medio de dispositivos móviles.

• Las redes inalámbricas no pueden delimitar su señal.
•Las restricciones de cómputo de los dispositivos móviles
constituyen aún un obstáculo
• Es necesario ofrecer mecanismos de seguridad.
CINVESTAV-IPN
Abril 2005
3
Objetivos
Realizar un sistema para intercambiar datos de forma
segura en un ambiente inalámbrico usando dispositivos
móviles

• Evaluar el rendimiento de dos criptosistemas de llave
pública (RSA y ECC) en la fase de negociación.
CINVESTAV-IPN
Abril 2005
4
Herramientas de
Diseño
CINVESTAV-IPN
Abril 2005
5
Tecnología inalámbrica



En 1997 el IEEE adoptó el estándar 802.11 como el primer estándar
para redes WLAN.
El estándar es similar al 802.3, es decir, Ethernet.
El 802.11 define un Conjunto de Servicios Básicos el cual presenta
dos topologías:
Provee
conexión a
Sistemas de
Distribución
Conjunto de Servicios
Básicos Independientes
CINVESTAV-IPN
Conjunto de Servicios
Básicos de Infraestructura
Abril 2005
6
Tecnología inalámbrica (2)

Normas de IEEE 802.11




802.11b. Velocidad 11 Mbps, banda 2.4 GHz.
802.11a. Velocidad 54 Mbps, banda 5 GHz.
802.11g. Velocidad 54 Mbps, banda 2.4 GHz.
802.11i. Estándar para proporcionar
seguridad. Cifrador AES. Desventaja para
dispositivos con restricciones
computacionales.
CINVESTAV-IPN
Abril 2005
7
Criptografía

Cuatro servicios básicos
1.
2.
3.
4.
Confidencialidad
Integridad
Autenticación
No repudio
CINVESTAV-IPN
Abril 2005
8
1. Confidencialidad
Llave
Secreta
Llave
Secreta
Texto en
claro
Texto
cifrado
Cifrador
Texto en
claro
Descifrador
Cifradores por bloques. AES, DES, TDES.
Cifradores por flujo de datos. A5, RC4.
CINVESTAV-IPN
Abril 2005
9
2. Integridad de datos

Para proveer integridad se hace uso de funciones hash.
Mensaje
en claro
h
Resumen
Actualmente existen dos algoritmos hash muy utilizados MD5 y la
familia SHA. Las aplicaciones de las funciones hash usadas en
este trabajo son:
Derivación de llaves.
Contraseña
h
Firmas digitales: Mecanismo con el cual se puede ligar una identidad
a una pieza de información.
CINVESTAV-IPN
Abril 2005
10
3. Autenticación básica
usando criptografía de llave
pública B
A
Mensaje en
claro
h
Función hash
Llave Pública
h
son Iguales
si
OK
Llave Privada
no
Resumen
Firma Digital
Descifrador
Cifrador
Firma no
válida
Esquema de firma/verificación digital
CINVESTAV-IPN
Abril 2005
11
Algoritmos para
firma/verificación digital

Existen tres algoritmos importantes de
criptografía de llave pública:




RSA
Criptografía de Curvas Elípticas. (ECC)
El Gamal
Haciendo uso de dichos algoritmos se tienen los
siguientes estándares de firma / verificación
digital:



PKCS
DSA
ECDSA
CINVESTAV-IPN
Abril 2005
12
Ataques
CINVESTAV-IPN
Abril 2005
13
Ataques a la autenticación
Ataque del hombre de en
medio

Usurpación de la identidad
CINVESTAV-IPN
Abril 2005
14
Protocolos de
Seguridad
CINVESTAV-IPN
Abril 2005
15
Protocolos de seguridad

El objetivo de algunos protocolos de
seguridad es autenticar a las entidades y
crear un secreto compartido, es decir, una
llave de sesión.
CINVESTAV-IPN
Abril 2005
16
Protocolos de seguridad (2)

Autenticación por retos

Diffie-Hellman

PGP
TLS/WTLS

CINVESTAV-IPN
Abril 2005
17
Arquitectura del
Sistema
CINVESTAV-IPN
Abril 2005
18
Parámetros
Criptográficos
Datos
recibidos
Canal Inalámbrico
Datos a
Intercambiar
Datos a
Intercambiar
Tiempos de
Ejecución
Datos
recibidos
HolaCliente
HolaServidor
Certificado Digital
Petición de Certificado
Fase de
Negociación
Módulo de
Negociación
en el
Cliente usando
TLS/WTLS
Llave Pública
Petición de Certificado
Certificado
Llave Pública
Verificación de Certificado
Especificación Cambio Cifrador
Módulo de
Negociación
en el
Servidor usando
TLS/WTLS
Terminado
Especificación Cambio Cifrador
Terminado
Llave de
Sesión
Fase de
Intercambio
de Datos
Llave de
Sesión
Módulo para
Intercambio de Datos
Intercambio de Datos
Módulo para
Intercambio de Datos
Cifrado
Descifrado
Cifrado
Descifrado
Firmado
Verificación
Firmado
Verificación
19
Fase de Negociación
usando el protocolo
TLS/WTLS
Parámetros
Criptográficos
Datos
recibidos
Datos a
Intercambiar
Módulo de
Negociación
en el
Cliente usando
TLS/WTLS
Datos recibidos
Módulo de
Negociación
en el
Servidor usando
TLS/WTLS
Llave de
Sesión
Llave de
Sesión
Módulo para
Intercambio
de Datos
Intercambio
de Datos
CINVESTAV-IPN
Módulo para
Intercambio
de Datos
Abril 2005
20
Protocolo de Negociación
Consiste de una serie de mensajes intercambiados
para:
1.
Negociar un conjunto de parámetros
criptográficos.
2. Autenticar al servidor y al cliente vía certificados
digitales.
3. Crear un secreto criptográfico compartido.
CINVESTAV-IPN
Abril 2005
21
Protocolo de negociación
CINVESTAV-IPN
Abril 2005
22
Herramienta básica:
Certificados Digitales

Un certificado
digital es un
documento
firmado por una
AC, el cual avala
que un usuario
es propietario de
una llave
pública.
23
Fase de Intercambio
de Datos
Parámetros
Criptográficos
Datos
recibidos
Datos a
Intercambiar
Módulo de
Negociación
en el
Cliente usando
TLS/WTLS
Datos recibidos
Módulo de
Negociación
en el
Servidor usando
TLS/WTLS
Llave de
Sesión
Llave de
Sesión
Módulo para
Intercambio
de Datos
Intercambio
de Datos
CINVESTAV-IPN
Módulo para
Intercambio
de Datos
Abril 2005
24
Módulo para Intercambio de
Datos

Procesos de Cifrado y Descifrado
CINVESTAV-IPN
Abril 2005
25
Módulo para Intercambio de
Datos (2)

Procesos de firma y verificación digital
CINVESTAV-IPN
Abril 2005
26
Modelo Analítico de la
fase de negociación
CINVESTAV-IPN
Abril 2005
27
Modelo Analítico
• Considera el tiempo de ejecución de las operaciones
criptográficas realizadas durante la ejecución del
protocolo de negociación.
• La notación usada en el modelo es descrita en la tabla
siguiente.
CINVESTAV-IPN
Abril 2005
28
Modelo Analítico (2)
Símbolo
TECCFIRMA
TECCVER
Descripción
Símbolo
Tiempo de la firma digital en TC_MA
Tiempo total del P. N. del
ECC
cliente.
Tiempo de la verificación de
TS_MA
ECC
TECDH
Tiempo de ejecución de ECC TCOM
Diffie-Hellman
TRSA_firma(descifrado)
Tiempo de ejecución de la
Tiempo de ejecución del
cifrado de RSA
Tiempo total del P. N. del
servidor.
Estado latente de la
comunicación
TTCOM
Estado latente total de la
comunicación
THSPROT
Tiempo total protocolo de
firma de RSA (descifrado)
TRSA_cifrado(verifica)
Descripción
negociación
(verificación)
CINVESTAV-IPN
Abril 2005
29
Modelo Analítico (3)
Ecuación
THSPROT  TC _ MA  TS _ MA  TTCOM
TTCOM k *TCOM
TC _ MA  TRSA_ verifica  TRSA_ cifrado  TRSA_ firma  Tgen _ skey
TS _ MA  2 *TRSA_ verifica  TRSA_ descifrado  Tgen _ skey
TC _ MA  TECC _ ver  TECDH  TECC _ firma  Tgen _ skey
TS _ MA  2TECC _ ver  TECDH  Tgen _ skey
TC _ MA  TRSA _ ver  TECC _ firma  TECDH  Tgen _ skey
TS _ MA  TRSA_ ver  TECC _ ver  TECDH  Tgen _ skey
CINVESTAV-IPN
Abril 2005
Descripción
General
General
RSA
RSA
ECC
ECC
Híbrido
Híbrido
30
Resultados obtenidos
CINVESTAV-IPN
Abril 2005
31
Niveles de Seguridad para
ECC y RSA en WTLS
La tabla muestra los tamaños comparables de llaves entre ECC y
RSA.
Nivel de Seguridad
ECC
RSA
1
160P, 163K, 163R
1024
2
224P, 233K, 233R
2048
CINVESTAV-IPN
Abril 2005
32
50
45
40
35
30
25
20
15
10
5
0
tiempo teórico
tiempo experimental
Curva Curva Curva Curva Curva Curva
160 P 163 K 163 R 224 P 233 K 233 R
tiempo (milisegundos)
tiempo (milisegundos)
Resultados Obtenidos
20
18
16
14
12
10
8
6
4
2
0
tiempo teórico
tiempo experimental
Curva Curva Curva Curva Curva Curva
160 P 163 K 163 R 224 P 233 K 233 R
IPAQ H3950
HP-Pavilion
Tiempo teórico vs. tiempo experimental para ECC
CINVESTAV-IPN
Abril 2005
33
800
160
700
140
600
500
tiempo teórico
400
tiempo experimental
300
200
100
0
tiempo (milisegundos)
tiempo (milisegundos)
Resultados Obtenidos (2)
120
100
tiempo teórico
80
tiempo experimental
60
40
20
0
RSA 1024
RSA 2048
RSA 1024
IPAQ H3950
RSA 2048
HP-Pavilion
Tiempo teórico vs. tiempo experimental para RSA
CINVESTAV-IPN
Abril 2005
34
Resultados Obtenidos (3)
35
30
25
tiempo teórico
20
tiempo experimental
15
10
5
0
Híbrido Híbrido Híbrido Híbrido Híbrido Híbrido
con
con
con
con
con
con
160 P 163 K 163 R 224 P 233 K 233 R
tiempo (milisegundos)
tiempo (milisegundos)
40
20
18
16
14
12
10
8
6
4
2
0
tiempo teórico
tiempo experimental
Híbrido Híbrido Híbrido Híbrido Híbrido Híbrido
con
con
con
con
con
con
160 P 163 K 163 R 224 P 233 K 233 R
IPAQ H3950
HP-Pavilion
Tiempo teórico vs. tiempo experimental para esquema Híbrido
CINVESTAV-IPN
Abril 2005
35
IPAQ H3950
1000
Híbrido
500
ECC
RSA
0
1
2
Híbrido
7.7179
18.2756
ECC
5.2353
RSA
139.0769
tiempo (milisegundos)
tiempo (milisegundos)
Resultados Obtenidos (4)
HP-Pavilion
200
Híbrido
100
ECC
RSA
0
1
2
Híbrido
5.8917
10.3344
11.5941
ECC
4.3895
6.1267
729.1354
RSA
26.5056
143.1543
Nivel de Seguridad
Nivel de Seguridad
Comparativo de tiempos de duración de protocolo de negociación
entre ECC, RSA y esquema Híbrido
CINVESTAV-IPN
Abril 2005
36
Conclusiones
CINVESTAV-IPN
Abril 2005
37
Conclusiones


Implementación de un sistema para
intercambiar datos de forma segura en un
ambiente inalámbrico.
Evaluación del rendimiento de dos
criptosistemas de llave pública en la fase
de negociación del sistema
CINVESTAV-IPN
Abril 2005
38
Conclusiones
Una implementación eficiente del protocolo de negociación de
TLS/WTLS en un ambiente inalámbrico
•Utilización de un dispositivo móvil como cliente.
•El sistema provee los servicios de confidencialidad, integridad,
autenticación y no repudio.
•ECC supera en todas las pruebas realizadas a RSA.
•El modelo hibrido propuesto supera en todas la pruebas a RSA y es
una opción viable para implementar en dispositivos móviles restringidos.
• Las predicciones de tiempo basadas en el modelo analítico
demuestran un acuerdo razonable con los resultados obtenidos
experimentalmente.
•
CINVESTAV-IPN
Abril 2005
39
Trabajo Futuro
• Añadir más nodos y realizar pruebas de
rendimiento
•Verificar el comportamiento del sistema si se
utiliza una red inalámbrica con configuración de
Infraestructura.
•Añadir más algoritmos de cifrado simétrico.
• Que los certificados utilizados cumplan con el
estándar ASN.1
•Refinar el modelo analítico.
CINVESTAV-IPN
Abril 2005
40
Publicaciones

Francisco Rodríguez-Henríquez, Carlos E. López-Peza,
Miguel Ángel León-Chávez. Comparative Performance
Analysis of Public-Key Cryptographic Operations in the
WTLS Handshake Protocol. 1st International Conference

on Electrical and Electronics Engineering. Acapulco
Guerrero, México. Septiembre 2004.
Carlos E. López-Peza, Francisco Rodríguez-Henríquez,
Miguel Ángel León-Chávez Análisis de desempeño del
protocolo de negociación de WTLS en un ambiente
inalámbrico multinodo. Segundo Congreso Internacional
en Innovación y Desarrollo Tecnológico. Cuernavaca
Morelos, México. Noviembre 2004
CINVESTAV-IPN
Abril 2005
41
Descargar

Diapositiva 1