red seguridad 075

“Las funciones resumen utilizadas en criptografía son fáciles de calcular, pero vir tualmente imposibles de ‘inver tir’" especial red seguridad cuarto trimestre 2016 67 tenido que revelar el dato secreto. Y cada vez, obviamente, le plantearé un problema diferente. Naturalmente, el problema tiene que ser de tal naturaleza que, conocidos los datos no secretos y la solución, sea imposible (o al menos muy difícil) deducir el dato secreto. Aquí viene en nuestra ayuda la criptografía, con unos artilugios matemáticos denomi- nados “funciones resumen” (en inglés digest functions o hash functions ). Una función es un criterio que aso- cia a cada elemento de un conjunto un elemento de otro conjunto. Las funciones resumen utilizadas en crip- tografía tienen la propiedad de que son fáciles de calcular (para un orde- nador modesto) pero virtualmente imposibles de invertir (incluso con un ordenador muy potente). Es decir, el conocimiento del resultado de aplicar la función a un valor, digamos x, no permite deducir el valor de x. Podemos utilizar este tipo de fun- ciones para diseñar un sistema de autenticación basado en un secreto compartido que no necesite revelarlo. El mecanismo, simplificando un poco, es el siguiente: el sistema presenta una cadena de caracteres, no dema- siado larga, escogida al azar (el desa- fío); el usuario concatena esta cadena con el secreto y le aplica una función resumen; éste comunica al sistema el resultado (la respuesta); el sistema puede entonces –realizando el mismo cálculo– comprobar si la respuesta es correcta. La fortaleza del sistema depende de las propiedades cripto- gráficas de la función elegida y de la longitud del secreto compartido. Hemos dicho que estas funcio- nes son fáciles de calcular (en una dirección), incluso con un ordenador modesto, pero resulta que los telé- fonos que usamos actualmente son ordenadores (y, de hecho, no tan modestos). Tocken Móvil Ingenia ha desarrollado una aplica- ción (con versiones iOS y Android) llamada Token Móvil que permite utilizar de una forma cómoda este esquema de autenticación. El usua- rio, tras instalar la aplicación, la configura introduciendo el secreto compartido, que es una cadena de caracteres (un tanto larga; la seguri- dad depende de esta longitud). Este secreto, por tanto, sólo se teclea una vez, durante la configuración, y se guarda en la memoria del telé- fono (convenientemente cifrada). La aplicación funciona de forma total- mente autónoma, sin ningún tipo de comunicaciones. Para más seguri- dad, durante la configuración (y, adi- cionalmente, en cualquier momento posterior, si el usuario así lo desea), cifrado de datos monográfico se establece una contraseña local para la aplicación, de forma que sólo se pueda usar si se conoce. Esta contraseña no se comparte con nadie, nunca sale del teléfono. Una vez configurada, para usar la aplicación se introduce la contraseña local y, entonces, surge el desafío que nos propone el sistema, normalmen- te en su página web. La aplicación calcula la respuesta al desafío y la muestra durante unos segundos en la pantalla. El usuario debe teclear esta respuesta en la página web para enviarla al servicio de autenticación del sistema. Hay diversas variantes posibles. Por ejemplo, se puede usar en combinación con el mecanismo clásico de contraseña, o enviar el desafío por un canal alternativo, típi- camente vía SMS. Naturalmente, en la parte del servi- dor hay que proporcionar los servicios correspondientes de validación. Hay varias alternativas, desde una solu- ción relativamente cerrada basada en una extensión propietaria de los servi- cios de autenticación y autorización de Microsoft, hasta desarrollos com- pletamente a medida para su integra- ción con cualquier sistema. La fortaleza del sistema depende de las propiedades criptográficas de la función elegida y de la longitud del secreto compartido.

RkJQdWJsaXNoZXIy MTI4MzQz