Los datos son propensos a varios ataques. Uno de estos ataques incluye la autenticación de mensajes. Esta amenaza surge cuando el usuario no tiene ninguna información sobre el autor del mensaje. La autenticación de mensajes se puede lograr utilizando métodos criptográficos que además hacen uso de claves.
Requisitos de autenticación:
- Revelación: Significa entregar el contenido del mensaje a alguien que no tiene una clave criptográfica adecuada.
- Análisis de Tráfico: Determinación del patrón de tráfico a través de la duración de conexión y frecuencia de conexiones entre diferentes partes.
- Engaño: agregar mensajes fuera de contexto de una fuente fraudulenta a una red de comunicación. Esto generará desconfianza entre las partes que se comunican y también puede causar la pérdida de datos críticos.
- Modificación en el Contenido: Cambiar el contenido de un mensaje. Esto incluye insertar nueva información o eliminar/cambiar la existente.
- Modificación en la secuencia: Cambiar el orden de los mensajes entre las partes. Esto incluye la inserción, eliminación y reordenación de mensajes.
- Modificación en los Timings: Esto incluye reproducción y retraso de mensajes enviados entre diferentes partes. De esta manera, el seguimiento de la sesión también se interrumpe.
- Rechazo de la fuente: cuando la fuente niega ser el autor de un mensaje.
- Denegación de destino: Cuando el receptor del mensaje niega la recepción.
Funciones de autenticación de mensajes:
Todos los mecanismos de autenticación de mensajes y firma digital se basan en dos niveles de funcionalidad:
- Nivel inferior: en este nivel, se necesita una función que produzca un autenticador, que es el valor que más ayudará en la autenticación de un mensaje.
- Nivel superior: la función de nivel inferior se utiliza aquí para ayudar a los receptores a verificar la autenticidad de los mensajes.
Estas funciones de autenticación de mensajes se dividen en tres clases:
- Cifrado de mensajes: al enviar datos a través de Internet, siempre existe el riesgo de un ataque Man in the middle (MITM). Una posible solución para esto es usar el cifrado de mensajes. En el cifrado de mensajes, los datos primero se convierten en un texto cifrado y luego se envían más. El cifrado de mensajes se puede realizar de dos formas:
- Cifrado simétrico: supongamos que tenemos que enviar el mensaje M desde un origen P a un destino Q. Este mensaje M se puede cifrar utilizando una clave secreta K que comparten tanto P como Q. Sin esta clave K, ninguna otra persona puede obtener el texto sin formato del texto cifrado. Esto mantiene la confidencialidad. Además, Q puede estar seguro de que P ha enviado el mensaje. Esto se debe a que, además de Q, P es la única parte que posee la clave K y, por lo tanto, el texto cifrado solo puede ser descifrado por Q y nadie más. Esto mantiene la autenticidad. En un nivel muy básico, el cifrado simétrico se ve así:
Obtenga más información sobre el cifrado simétrico aquí .
- Cifrado de clave pública: el cifrado de clave pública no es tan avanzado como el cifrado simétrico, ya que proporciona confidencialidad pero no autenticación. Para proporcionar autenticación y confidencialidad, se utiliza la clave privada.
- Código de autenticación de mensajes (MAC): Un código de autenticación de mensajes es un código de seguridad que el usuario de una computadora debe escribir para acceder a cualquier cuenta o portal. Estos códigos son reconocidos por el sistema para que pueda otorgar acceso al usuario correcto. Estos códigos ayudan a mantener la integridad de la información. También confirma la autenticidad del mensaje.
- Función hash: una función hash no es más que una función matemática que puede convertir un valor numérico en otro valor numérico que se comprime. La entrada a esta función hash puede tener cualquier longitud, pero la salida siempre tiene una longitud fija. Los valores que devuelve una función hash se denominan resumen del mensaje o valores hash.
Medidas para hacer frente a estos ataques:
Cada uno de los ataques anteriores tiene que ser tratado de manera diferente.
- Confidencialidad de los mensajes: Para evitar que los mensajes sean revelados, se debe tener cuidado durante la transmisión de los mensajes. Para ello, el mensaje debe cifrarse antes de enviarse a través de la red.
- Autenticación de mensajes: para abordar el análisis de problemas de tráfico y engaño, la autenticación de mensajes es útil. Aquí, el receptor puede estar seguro del remitente real y su identidad. Para ello, se pueden incorporar estos métodos:
- Las partes deben compartir códigos secretos que puedan usarse en el momento de la autenticación de la identidad.
- Las firmas digitales son útiles en la autenticación.
- Se puede confiar en un tercero para verificar la autenticidad de las partes.
- Firmas digitales: las firmas digitales brindan ayuda contra la mayoría de estos problemas. Con la ayuda de firmas digitales, el contenido, la secuencia y el tiempo de los mensajes se pueden monitorear fácilmente. Además, también evita que la fuente niegue la transmisión del mensaje.
- Combinación de protocolos con Firmas Digitales: Esto es necesario para hacer frente a la denegación de mensajes recibidos. Aquí, el uso de la firma digital no es suficiente y además necesita protocolos que soporten su monitoreo.
Otra solución definitiva para todo tipo de autenticación de mensajes es el código de autenticación de mensajes (MAC).
Publicación traducida automáticamente
Artículo escrito por shikha19b131014 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA