Protocolos de autenticación

Ponencia de Eugenia Bahit perteneciente al módulo Criptología y criptografía de C1b3rWall Academy 22/23

Protocolos de autenticación

Tiempo de lectura estimado: 6 minutos


Un protocolo de autenticación es un conjunto de reglas para llevar a cabo la verificación de la autenticidad de los procesos emisores y transmisores. 

En la ponencia se tratan cuatro protocolos de autenticación

  • Basada en clave compartida.
  • Basada en KDC.
  • Basada en Kerberos.
  • Basada en clave pública.

Autenticación basada en clave privada compartida

La clave privada se comparte mediante un canal seguro a través de un protocolo de intercambio de claves "Diffie-Hellman".

Autenticación basada en KDC

La clave privada se comparte solo con un centro de distribución de claves (Key Distribution Centre - KDC), que actúa como intermediario. También se actúa con una clave privada, pero no es compartida.

Autenticación basada en Kerberos

Es un proceso más complejo que los anteriores. Se utiliza, sobre todo, para autenticación en doble sentido para clientes y servidores. Kerberos también está basado en KDC, una variante creada por el MIT y pensada para la autenticación en las arquitecturas clientes-servidor. En este método hay tickets; cuando un cliente quiere autenticarse frente a un servidor solicita un ticket de autenticación, que se envía al KDC y es este el que brinda el ticket cifrado con la clave secreta. El ticket se utiliza posteriormente para solicitar acceso a diferentes servicios durante un tiempo limitado.

Autenticación basada en clave pública

Se trata del protocolo más simple y uno de los más utilizados. Lo primero que se produce es un simple intercambio de claves entre los dos procesos existentes, de modo que el proceso A envía su clave pública al proceso B y viceversa. El mensaje que se envía para la autenticación va cifrado con la clave. 

Firmas digitales

La firma digital es similar a una huella virtual, se trata de algoritmos que producen una huella virtual única para cada usuario y sirven para identificar al emisor y tener una prueba de quien envía el mensaje, de forma que el emisor no pueda negar haber enviado ese mensaje porque tiene su huella o firma. Existen dos tipos de firmas digitales:

  • Firma digital mediante clave secreta: requiere de una Autoridad de Certificación (CA). Cada usuario comparte su clave privada con la CA y esta funciona de forma similar a un KDC.
  • Firma digital mediante clave pública: la firma digital se obtiene cifrando el hash del mensaje con la clave privada del emisor. El receptor descifra el mensaje con su clave privada, mientras que el receptor descifra la firma mediante la clave pública del emisor. 

¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras miles de personas desde este enlace.

Si te interesa este tema, puedes consultar la información y cursar el Máster en Blockchain y Smart Contracts o ver la oferta de másteres desde aquí.


Ponente: Eugenia Bahit

Eugenia es informática teórica, docente y escritora científica. Es la fundadora y CEO de Bahit & Bahit LTD, además de miembro de la European Association for Theoretical Computer Science (EATCS) y de la Association of British Science Writers (ABSW).

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/