ITU-T X 1035 SPANISH-2007 Password-authenticated key exchange (PAK) protocol《基于口令认证的密钥交换协议 (研究组17)》.pdf

上传人:towelfact221 文档编号:804464 上传时间:2019-02-04 格式:PDF 页数:14 大小:119.57KB
下载 相关 举报
ITU-T X 1035 SPANISH-2007 Password-authenticated key exchange (PAK) protocol《基于口令认证的密钥交换协议 (研究组17)》.pdf_第1页
第1页 / 共14页
ITU-T X 1035 SPANISH-2007 Password-authenticated key exchange (PAK) protocol《基于口令认证的密钥交换协议 (研究组17)》.pdf_第2页
第2页 / 共14页
ITU-T X 1035 SPANISH-2007 Password-authenticated key exchange (PAK) protocol《基于口令认证的密钥交换协议 (研究组17)》.pdf_第3页
第3页 / 共14页
ITU-T X 1035 SPANISH-2007 Password-authenticated key exchange (PAK) protocol《基于口令认证的密钥交换协议 (研究组17)》.pdf_第4页
第4页 / 共14页
ITU-T X 1035 SPANISH-2007 Password-authenticated key exchange (PAK) protocol《基于口令认证的密钥交换协议 (研究组17)》.pdf_第5页
第5页 / 共14页
点击查看更多>>
资源描述

1、 Unin Internacional de TelecomunicacionesUIT-T X.1035SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT (02/2007) SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD Seguridad de las telecomunicaciones Protocolo de intercambio de claves con autenticacin mediante contrase

2、a Recomendacin UIT-T X.1035 RECOMENDACIONES UIT-T DE LA SERIE X REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD REDES PBLICAS DE DATOS Servicios y facilidades X.1X.19 Interfaces X.20X.49 Transmisin, sealizacin y conmutacin X.50X.89 Aspectos de redes X.90X.149 Mantenimiento X.150X.179

3、 Disposiciones administrativas X.180X.199 INTERCONEXIN DE SISTEMAS ABIERTOS Modelo y notacin X.200X.209 Definiciones de los servicios X.210X.219 Especificaciones de los protocolos en modo conexin X.220X.229 Especificaciones de los protocolos en modo sin conexin X.230X.239 Formularios para declaracio

4、nes de conformidad de implementacin de protocolo X.240X.259 Identificacin de protocolos X.260X.269 Protocolos de seguridad X.270X.279 Objetos gestionados de capa X.280X.289 Pruebas de conformidad X.290X.299 INTERFUNCIONAMIENTO ENTRE REDES Generalidades X.300X.349 Sistemas de transmisin de datos por

5、satlite X.350X.369 Redes basadas en el protocolo Internet X.370X.379 SISTEMAS DE TRATAMIENTO DE MENSAJES X.400X.499 DIRECTORIO X.500X.599 GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOS Y ASPECTOS DE SISTEMAS Gestin de redes X.600X.629 Eficacia X.630X.639 Calidad de servicio X.640X.649 Denomina

6、cin, direccionamiento y registro X.650X.679 Notacin de sintaxis abstracta uno X.680X.699 GESTIN DE INTERCONEXIN DE SISTEMAS ABIERTOS Marco y arquitectura de la gestin de sistemas X.700X.709 Servicio y protocolo de comunicacin de gestin X.710X.719 Estructura de la informacin de gestin X.720X.729 Func

7、iones de gestin y funciones de arquitectura de gestin distribuida abierta X.730X.799 SEGURIDAD X.800X.849 APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOS Compromiso, concurrencia y recuperacin X.850X.859 Procesamiento de transacciones X.860X.879 Operaciones a distancia X.880X.889 Aplicaciones genr

8、icas de la notacin de sintaxis abstracta uno X.890X.899 PROCESAMIENTO DISTRIBUIDO ABIERTO X.900X.999 SEGURIDAD DE LAS TELECOMUNICACIONES X.1000 Para ms informacin, vase la Lista de Recomendaciones del UIT-T. Rec. UIT-T X.1035 (02/2007) i Recomendacin UIT-T X.1035 Protocolo de intercambio de claves c

9、on autenticacin mediante contrasea Resumen En la Recomendacin UIT-T X.1035 se especifica un protocolo que garantiza la autenticacin mutua de las dos partes que participan en el acto de establecer una clave criptogrfica simtrica mediante el intercambio Diffie-Hellman. La utilizacin del intercambio Di

10、ffie-Hellman garantiza el secreto perfecto en adelante, que es, a su vez, una propiedad de un protocolo de establecimiento de claves que garantiza que una clave de sesin o una clave privada a largo plazo comprometidas despus de una determinada sesin no comprometan ninguna sesin anterior. Gracias al

11、mtodo de autenticacin propuesto el intercambio queda protegido de ataques hombre en medio. La autenticacin se basa en un secreto precompartido (por ejemplo, una contrasea), que es protegido (es decir, se garantiza que siga sin ser revelado) contra quien escuche solapadamente, impidindose as un ataqu

12、e de diccionario fuera de lnea. Por esta razn, el protocolo puede utilizarse en aplicaciones en que los secretos precompartidos se basan en la posibilidad de que exista una contrasea dbil. Orgenes La Recomendacin UIT-T X.1035 fue aprobada el 13 de febrero de 2007 por la Comisin de Estudio 17 (2005-2

13、008) del UIT-T por el procedimiento de la Recomendacin UIT-T A.8. ii Rec. UIT-T X.1035 (02/2007) PREFACIO La UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunica

14、ciones de la UIT) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin y tarifarios y publica Recomendaciones sobre los mismos, con miras a la normalizacin de las telecomunica-ciones en el plano mundial. La Asamblea Mundial de Normalizacin de las Telecomunicacione

15、s (AMNT), que se celebra cada cuatro aos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez producen Recomendaciones sobre dichos temas. La aprobacin de Recomendaciones por los Miembros del UIT-T es el objeto del procedimiento establecido en la Resolucin 1 de

16、la AMNT. En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, se preparan las normas necesarias en colaboracin con la ISO y la CEI. NOTA En esta Recomendacin, la expresin “Administracin“ se utiliza para designar, en forma abreviada, tanto una ad

17、ministracin de telecomunicaciones como una empresa de explotacin reconocida de telecomunicaciones. La observancia de esta Recomendacin es voluntaria. Ahora bien, la Recomendacin puede contener ciertas disposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), p

18、or lo que la observancia se consigue con el cumplimiento exacto y puntual de todas las disposiciones obligatorias. La obligatoriedad de un elemento preceptivo o requisito se expresa mediante las frases “tener que, haber de, hay que + infinitivo“ o el verbo principal en tiempo futuro simple de mandat

19、o, en modo afirmativo o negativo. El hecho de que se utilice esta formulacin no entraa que la observancia se imponga a ninguna de las partes. PROPIEDAD INTELECTUAL La UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la presente Recomendacin suponga el empleo de un derecho de

20、 propiedad intelectual reivindicado. La UIT no adopta ninguna posicin en cuanto a la demostracin, validez o aplicabilidad de los derechos de propiedad intelectual reivindicados, ya sea por los miembros de la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones. En la fecha de aproba

21、cin de la presente Recomendacin, la UIT no ha recibido notificacin de propiedad intelectual, protegida por patente, que puede ser necesaria para aplicar esta Recomendacin. Sin embargo, debe sealarse a los usuarios que puede que esta informacin no se encuentre totalmente actualizada al respecto, por

22、lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TSB en la direccin http:/www.itu.int/ITU-T/ipr/. UIT 2007 Reservados todos los derechos. Ninguna parte de esta publicacin puede reproducirse por ningn procedimiento sin previa autorizacin escrita por parte de la UI

23、T. Rec. UIT-T X.1035 (02/2007) iii NDICE Pgina 1 Alcance . 1 2 Referencias . 1 3 Definiciones 1 4 Abreviaturas, siglas o acrnimos 1 5 Convenios . 1 6 Descripcin del protocolo. 2 7 Consideraciones de seguridad. 3 Bibliografa 5 iv Rec. UIT-T X.1035 (02/2007) Introduccin Aunque el intercambio Diffie-He

24、llman garantiza el secreto perfecto en recepcin, resulta, como es bien sabido, vulnerable ante ataques hombre en medio. Hay varios mtodos que permiten mitigar esa clase de ataque, algunos de los cuales se basan en criptografa de claves pblicas, mientras que otros se basan en secretos compartidos (co

25、ntraseas). En la presente Recomendacin se especifica un protocolo de este ltimo tipo. Concretamente, el mtodo de autenticacin propuesto permite proteger el intercambio contra ataques hombre en medio. La autenticacin se basa en un secreto precompartido posiblemente dbil, que se oculta (esto es, perma

26、nece no revelado) contra quien escuche solapadamente, lo cual impide ataques de diccionario fuera de lnea. As pues, el protocolo mencionado puede utilizarse en una amplia gama de aplicaciones en las cuales se utilizan secretos precompartidos tales como los basados en contraseas. Las ventajas del int

27、ercambio de claves de contrasea autntica PAK son las siguientes: Permite proceder a intercambios de claves fuertes con contraseas dbiles. Burla los ataques hombre en medio. Proporciona una autenticacin mutua explcita. Garantiza el secreto perfecto en adelante. En los documentos que se enumeran en la

28、 bibliografa se ofrece informacin adicional sobre el intercambio de claves con autenticacin mediante contrasea. Rec. UIT-T X.1035 (02/2007) 1 Recomendacin UIT-T X.1035 Protocolo de intercambio de claves con autenticacin mediante contrasea 1 Alcance En esta Recomendacin se da una descripcin del proto

29、colo de intercambio de claves con autenticacin mediante contrasea (PAK), protocolo que atiende a los siguientes requisitos: Permite proceder a una autenticacin mutua basndose en una clave precompartida. Proporciona proteccin contra ataques hombre en medio y de diccionario fuera de lnea. La Recomenda

30、cin ofrece tambin orientacin para seleccionar los parmetros del intercambio de claves Diffie-Hellman. 2 Referencias Las siguientes Recomendaciones del UIT-T y otras referencias contienen disposiciones que, mediante su referencia en este texto, constituyen disposiciones de la presente Recomendacin. A

31、l efectuar esta publicacin, estaban en vigor las ediciones indicadas. Todas las Recomendaciones y otras referencias son objeto de revisiones por lo que se preconiza que los usuarios de esta Recomendacin investiguen la posibilidad de aplicar las ediciones ms recientes de las Recomendaciones y otras r

32、eferencias citadas a continuacin. Se publica peridicamente una lista de las Recomendaciones UIT-T actualmente vigentes. En esta Recomendacin, la referencia a un documento, en tanto que autnomo, no le otorga el rango de una Recomendacin. TIA 683-D TIA Standard TIA-683-D (2006), Over-the-Air Service P

33、rovisioning of Mobile Stations in Spread Spectrum Systems. 3 Definiciones Ninguna. 4 Abreviaturas, siglas o acrnimos En esta Recomendacin se utilizan las siguientes abreviaturas, siglas o acrnimos. PAK Intercambio de claves con autenticacin mediante contrasea (password-authenticated key exchange) PW

34、 Contrasea (password) SHA Algoritmo de troceado seguro (secure hash algorithm) WLAN Red inalmbrica de rea local (wireless local area network) 5 Convenios En esta Recomendacin se utilizan los siguientes convenios: a mod b denota ltimo resto no negativo cuando a se divide por b. Hi(u) denota una funci

35、n de troceado convenida (por ejemplo, basada en SHA-1) que se computa a lo largo de una cuerda u, donde i = 1, 2, 3, La funcin Hi() rige con independencia de las funciones aleatorias. Se recomienda el recurso a diferentes funciones aleatorias en el protocolo PAK para fortalecer la seguridad de este

36、protocolo. s|t denota la concatenacin de las cuerdas s y t. 2 Rec. UIT-T X.1035 (02/2007) 6 Descripcin del protocolo El acuerdo de clave Diffie-Hellman hace necesario que tanto el remitente como el receptor de un mensaje creen sus propios nmeros aleatorios secretos e intercambien los exponentes de s

37、us respectivos nmeros. Al elevar el valor intercambiado con sus nmeros aleatorios secretos, ambas partes pueden computar el mismo secreto compartido, clave Diffie-Hellman. En el PAK hay dos partes que comunican, A y B, las cuales comparten una contrasea (PW) secreta. Se procede a seleccionar cuidado

38、samente las constantes globales Diffie-Hellman pblicamente conocidas, un nmero primo p y un generador g, de tal modo que: 1) un nmero primo p seguro sea lo suficientemente largo como para hacer inviable el cmputo del logaritmo discreto; y 2) las potencias de g mdulo p abarcan toda la gama de nmeros

39、enteros p-1 que van de 1 a p-1. En un principio, A selecciona un exponente secreto RAy computa pgARmod ; B selecciona un exponente secreto RB y computa pgBRmod . En aras de la eficiencia, cabe la posibilidad de utilizar exponentes cortos para RAy RB,siempre y cuando su tamao no sea inferior a un det

40、erminado mnimo. En los siguientes pasos todas las operaciones de multiplicacin deberan realizarse con mdulo p, de tal modo que todos los valores que intercambian las partes que comunican no sobrepasen p. En consecuencia, todas las operaciones de divisin debern hacerse tambin con mod p. De ser as: 1)

41、 A inicia el intercambio escogiendo un RAaleatorio y enviando a B la cantidad )mod()|(1pgPWBAHXAR= . 2) Al recibir dicha cantidad, B verifica que X no adopte un valor nulo y procede a dividir X por )|(1PWBAH para recuperar pgARmod . A continuacin, B elige un RBaleatorio y computa )mod)|(|mod|)|(|(11

42、31= pPWBAHXpgPWBAHXPWBAHSBBRRe )mod()|(2pgPWBAHYBR= . B enva a A un mensaje que contiene las cantidades S1 e Y. 3) Al recibir el mensaje citado y verificar que Y no sea cero, A puede autenticar B, recuperando lo que debera ser pgBRmod y computando S1. Si el resultado es igual al valor recibido, A co

43、mputar la clave )mod)|(|)|(|mod|(225= pPWBAHYPWBAHYpgPWBAHKAARRPara autenticarse a s mismo y completar el intercambio, A computa tambin la cantidad y la enva a B. )mod)|(|)|(|mod|(2242= pPWBAHYPWBAHYpgPWBAHSAARRRec. UIT-T X.1035 (02/2007) 3 4) B autentica A computando 2S y verificando el resultado s

44、obre la base del valor recibido de A. Si ambos valores son idnticos, B computa tambin la clave )mod)|(|mod|)|(|(115= pPWBAHXpgPWBAHXPWBAHKBBRR. La ejecucin del protocolo se detendr si dichas verificaciones fracasan; de otro modo, ambas partes se han autentificado entre s y establecido la correspondi

45、ente clave. El resumen de los pasos anteriores se ilustra en la figura 1 donde P denota A|B|PW (P = A|B|PW) y se han simplificado algunas frmulas. Parte A Parte B )mod()(1pgPHXAR= XVerificar que el valor recibido no sea 0 pgPHpgPHARARmod)()mod()(11=)mod|mod|mod|(31pgpgpgPHSBRARBRAR=Calcular S1y veri

46、ficar que es igual al valor recibido de B para S1YS ,1)mod()()mod|mod|mod|(231pgPHYpgpgpgPHSBRBRARBRAR=)mod|mod|mod|(42pgpgpgPHSBRARBRAR=2S)mod|mod|mod|(42pgpgpgPHSBRARBRAR=Calcular S2y verificar que es igual al valor recibido de A para S2)mod|mod|mod|(5pgpgpgPHKBRARBRAR=)mod|mod|mod|(5pgpgpgPHKBRAR

47、BRAR=Figura 1 Descripcin del protocolo PAK 7 Consideraciones de seguridad En esta clusula se examinan los aspectos de seguridad de PAK. Concretamente, se proporciona orientacin sobre la seleccin de los parmetros Diffie-Hellman. Slo habra que utilizar en el protocolo PAK valores previamente convenido

48、s para los parmetros p y g. Esto resulta necesario si la idea es protegerse contra un atacante que enve valores de p y g y de este modo impulse engaosamente a la otra parte comunicante a proceder a una exponenciacin Diffie-Hellman inadecuada. Utilizar los parmetros p y g de manera no conforme con los requisitos descritos en esta Recomendacin puede comprometer la contrasea. En TIA 683-D se publican sendos valores adecuados de 1024 bits para p y g. Asimismo, hay que sealar que si se utilizan exponentes c

展开阅读全文
相关资源
猜你喜欢
  • CEN TR 16589-2013 Laboratory installations - Capture devices with articulated extract arm《实验室装置 带铰接提取臂的捕捉装置》.pdf CEN TR 16589-2013 Laboratory installations - Capture devices with articulated extract arm《实验室装置 带铰接提取臂的捕捉装置》.pdf
  • CEN TR 16596-2013 Electric-electronic interface between chassis-cab and bodywork of refuse collection vehicles (RCVs)《垃圾收集车底盘驾驶室和车体之间的电子接口》.pdf CEN TR 16596-2013 Electric-electronic interface between chassis-cab and bodywork of refuse collection vehicles (RCVs)《垃圾收集车底盘驾驶室和车体之间的电子接口》.pdf
  • CEN TR 16598-2014 Collection of rationales for EN 1176 - Requirements《EN 1176基本原理的集合 要求》.pdf CEN TR 16598-2014 Collection of rationales for EN 1176 - Requirements《EN 1176基本原理的集合 要求》.pdf
  • CEN TR 16625-2013 Flexible sheets for waterproofing - Statistical definition of manufacturer-s limiting value and declared value (MLV and MDV) - 95 % Statistic《防水用柔性薄板 制造商限制价值和申报价值.pdf CEN TR 16625-2013 Flexible sheets for waterproofing - Statistical definition of manufacturer-s limiting value and declared value (MLV and MDV) - 95 % Statistic《防水用柔性薄板 制造商限制价值和申报价值.pdf
  • CEN TR 16626-2014 Vitrified clay pipe systems for drains and sewers - Guidance for voluntary third-party certification procedures《陶管排水和下水道系统 自愿第三方认证程序指南》.pdf CEN TR 16626-2014 Vitrified clay pipe systems for drains and sewers - Guidance for voluntary third-party certification procedures《陶管排水和下水道系统 自愿第三方认证程序指南》.pdf
  • CEN TR 16632-2014 Isothermal Conduction Calorimetry (ICC) for the determination of heat of hydration of cement State of Art Report and Recommendations《等温传导量热法(ICC)对水泥水化热的测定 工艺报告与建议.pdf CEN TR 16632-2014 Isothermal Conduction Calorimetry (ICC) for the determination of heat of hydration of cement State of Art Report and Recommendations《等温传导量热法(ICC)对水泥水化热的测定 工艺报告与建议.pdf
  • CEN TR 16638-2014 Non-destructive testing - Penetrant and magnetic particle testing using blue light《无损检测 渗透剂和磁粉蓝色光粒子检测》.pdf CEN TR 16638-2014 Non-destructive testing - Penetrant and magnetic particle testing using blue light《无损检测 渗透剂和磁粉蓝色光粒子检测》.pdf
  • CEN TR 16639-2014 Use of k-value concept equivalent concrete performance concept and equivalent performance of combinations concept《K值概念 等效混凝土性能概念和相当性能组合概念的使用》.pdf CEN TR 16639-2014 Use of k-value concept equivalent concrete performance concept and equivalent performance of combinations concept《K值概念 等效混凝土性能概念和相当性能组合概念的使用》.pdf
  • CEN TR 16669-2014 Information technology - Device interface to support ISO IEC 18000-3《信息技术 设备支持接口ISO  IEC 18000 - 3》.pdf CEN TR 16669-2014 Information technology - Device interface to support ISO IEC 18000-3《信息技术 设备支持接口ISO IEC 18000 - 3》.pdf
  • 相关搜索

    当前位置:首页 > 标准规范 > 国际标准 > 其他

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1