fbpx
Wikipedia

Protocolos desafío-respuesta

Los protocolos desafío-respuesta (en inglés challenge-response protocol) son una familia de protocolos que permiten la autenticación de entidades mediante el siguiente sistema:

  1. Una parte (verificador) presenta una cuestión (desafío)
  2. La parte que se quiere autenticar recibe la cuestión y elabora una respuesta que envía al verificador
  3. El verificador recibe la respuesta y evalúa si la respuesta responde correctamente a la cuestión, y por tanto la entidad que envió la respuesta queda autenticado, o no.

Clasificación

Los protocolos de desafío-respuesta se pueden clasificar atendiendo a si se aprovechan o no de técnicas criptográficas en su implementación. Así podemos hablar de protocolos desafío-respuesta criptográficos (los que se apoyan en técnicas criptográficas) y protocolos desafío-respuesta no criptográficos.

Protocolos desafío-respuesta no criptográficos

Entre los protocolos desafío-respuesta no criptográficos los más habituales son:

  • Autenticación mediante contraseña. Es el más simple de los protocolos desafío-respuesta. El desafío consiste en preguntar la contraseña y la respuesta consiste en responder con la contraseña correcta. Claramente un adversario que escuche la contraseña podrá autenticarse respondiendo con esa contraseña capturada (ataque de replay), saltándose así la seguridad del sistema.
  • Uso de múltiples contraseñas cada una asociadas a un identificador distinto. Son vulnerables a ataques de replay si se captura además de la contraseña el identificador.
  • Uso de protocolos de contraseña de un solo uso que no utilicen tecnologías criptográficas.

Protocolos desafío-respuesta criptográficos

Entre los protocolos desafío-respuesta criptográficos los más habituales son:

  • Uso de protocolos de contraseña de un solo uso que utilizan tecnologías criptográficas.
  • Uso de funciones hash criptográficas tipo MAC. La clave de la función MAC es compartida por el verificador y el que se quiere autenticar y es mantenida en secreto por ambos. El verificador genera un mensaje aleatorio al que llamamos nonce. El que se quiere autenticar responde con el resultado de aplicar la función MAC sobre ese nonce.
  • Uso de algoritmos de cifrado simétrico. La clave secreta es compartida por el verificador y el que se quiere autenticar. El protocolo funciona de forma análoga a como los hace con las funciones MAC
  • Uso de algoritmos de firma digital. El que se quiere autenticar firma con la clave privada un mensaje generado por el verificador. El verificador sólo tiene que verificar la firma con la clave pública.
  •   Datos: Q1059963

protocolos, desafío, respuesta, protocolos, desafío, respuesta, inglés, challenge, response, protocol, familia, protocolos, permiten, autenticación, entidades, mediante, siguiente, sistema, parte, verificador, presenta, cuestión, desafío, parte, quiere, autent. Los protocolos desafio respuesta en ingles challenge response protocol son una familia de protocolos que permiten la autenticacion de entidades mediante el siguiente sistema Una parte verificador presenta una cuestion desafio La parte que se quiere autenticar recibe la cuestion y elabora una respuesta que envia al verificador El verificador recibe la respuesta y evalua si la respuesta responde correctamente a la cuestion y por tanto la entidad que envio la respuesta queda autenticado o no Clasificacion EditarLos protocolos de desafio respuesta se pueden clasificar atendiendo a si se aprovechan o no de tecnicas criptograficas en su implementacion Asi podemos hablar de protocolos desafio respuesta criptograficos los que se apoyan en tecnicas criptograficas y protocolos desafio respuesta no criptograficos Protocolos desafio respuesta no criptograficos Editar Entre los protocolos desafio respuesta no criptograficos los mas habituales son Autenticacion mediante contrasena Es el mas simple de los protocolos desafio respuesta El desafio consiste en preguntar la contrasena y la respuesta consiste en responder con la contrasena correcta Claramente un adversario que escuche la contrasena podra autenticarse respondiendo con esa contrasena capturada ataque de replay saltandose asi la seguridad del sistema Uso de multiples contrasenas cada una asociadas a un identificador distinto Son vulnerables a ataques de replay si se captura ademas de la contrasena el identificador Uso de protocolos de contrasena de un solo uso que no utilicen tecnologias criptograficas Protocolos desafio respuesta criptograficos Editar Entre los protocolos desafio respuesta criptograficos los mas habituales son Uso de protocolos de contrasena de un solo uso que utilizan tecnologias criptograficas Uso de funciones hash criptograficas tipo MAC La clave de la funcion MAC es compartida por el verificador y el que se quiere autenticar y es mantenida en secreto por ambos El verificador genera un mensaje aleatorio al que llamamos nonce El que se quiere autenticar responde con el resultado de aplicar la funcion MAC sobre ese nonce Uso de algoritmos de cifrado simetrico La clave secreta es compartida por el verificador y el que se quiere autenticar El protocolo funciona de forma analoga a como los hace con las funciones MAC Uso de algoritmos de firma digital El que se quiere autenticar firma con la clave privada un mensaje generado por el verificador El verificador solo tiene que verificar la firma con la clave publica Datos Q1059963Obtenido de https es wikipedia org w index php title Protocolos desafio respuesta amp oldid 125217220, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos