En criptografía , un método de acuerdo de clave autenticado por contraseña es un método interactivo para que dos o más partes establezcan claves criptográficas basadas en el conocimiento de una o más partes de una contraseña .
Una propiedad importante es que un fisgón o un intermediario no puede obtener suficiente información para poder adivinar una contraseña mediante la fuerza bruta sin más interacciones con las partes para cada (pocas) conjeturas. Esto significa que se puede obtener una seguridad sólida utilizando contraseñas débiles.
Tipos
El acuerdo de clave autenticada por contraseña generalmente abarca métodos como:
- Intercambio equilibrado de claves autenticadas por contraseña
- Intercambio de claves autenticado con contraseña aumentada
- Recuperación de claves autenticadas por contraseña
- Métodos multiservidor
- Métodos multipartidistas
En los modelos de seguridad de solo contraseña más estrictos, no es necesario que el usuario del método recuerde ningún dato público o secreto que no sea la contraseña.
El intercambio de claves autenticadas por contraseña (PAKE) es cuando dos o más partes, basándose únicamente en su conocimiento de una contraseña compartida, [1] establecen una clave criptográfica mediante un intercambio de mensajes, de modo que una parte no autorizada (una que controla el canal de comunicación pero no posee la contraseña) no puede participar en el método y está restringido tanto como sea posible de adivinar la contraseña por fuerza bruta. (El caso óptimo rinde exactamente una conjetura por intercambio de ejecución). Dos formas de PAKE son los métodos equilibrado y aumentado. [1]
PAKE equilibrado
Balanced PAKE asume que las dos partes en una situación cliente-cliente o cliente-servidor usan la misma contraseña secreta para negociar y autenticar una clave compartida. [1] Ejemplos de estos son:
- Intercambio de claves cifradas (EKE)
- PAK y PPK [2]
- SPEKE (intercambio de claves exponencial de contraseña simple)
- Protocolo de contraseña remota segura basado en curva elíptica (EC-SRP o SRP5) [3] Existe una implementación de tarjeta Java gratuita. [4]
- Libélula - IEEE Std 802.11-2012, RFC 5931, RFC 6617
- SPAKE1 y SPAKE2 [5] [6]
- SESPAKE - RFC 8133
- J-PAKE (intercambio de claves autenticadas con contraseña mediante malabarismo) - ISO / IEC 11770-4 (2017), RFC 8236
- UIT-T Recomendación X.1035
PAKE aumentado
La PAKE aumentada es una variación aplicable a escenarios cliente / servidor, en los que el servidor no almacena datos equivalentes a contraseñas. Esto significa que un atacante que robó los datos del servidor aún no puede hacerse pasar por el cliente a menos que primero realice una búsqueda por fuerza bruta de la contraseña. Algunos sistemas PAKE aumentados utilizan una función pseudoaleatoria inconsciente para mezclar la contraseña secreta del usuario con el valor de sal secreto del servidor, de modo que el usuario nunca aprenda el valor de sal secreto del servidor y el servidor nunca aprenda la contraseña del usuario (o el valor equivalente a la contraseña) o el valor de la contraseña. clave final. [7]
Ejemplos incluyen:
Recuperación de claves
La recuperación de clave autenticada por contraseña es un proceso en el que un cliente obtiene una clave estática en una negociación basada en contraseña con un servidor que conoce los datos asociados con la contraseña, como los métodos Ford y Kaliski. En la configuración más estricta, una de las partes usa solo una contraseña junto con N (dos o más) servidores para recuperar una clave estática. Esto se completa de una manera que protege la contraseña (y la clave) incluso si N - 1 de los servidores está completamente comprometido.
Breve historia
Los primeros métodos exitosos de acuerdo de claves autenticadas con contraseña fueron los métodos de intercambio de claves cifradas descritos por Steven M. Bellovin y Michael Merritt en 1992. Aunque varios de los primeros métodos tenían fallas, las formas mejoradas y sobrevivientes de EKE amplifican efectivamente una contraseña compartida en una clave compartida. clave, que luego se puede utilizar para el cifrado y / o la autenticación de mensajes. Los primeros protocolos PAKE demostrablemente seguros se dieron en el trabajo de M. Bellare, D. Pointcheval y P. Rogaway (Eurocrypt 2000) y V. Boyko, P. MacKenzie y S. Patel (Eurocrypt 2000). Se demostró que estos protocolos eran seguros en el llamado modelo de oráculo aleatorio (o incluso variantes más fuertes), y los primeros protocolos que se probaron seguros bajo supuestos estándar fueron los de O. Goldreich e Y. Lindell (Crypto 2001) que sirve como prueba de plausibilidad pero no es eficiente, y J. Katz, R. Ostrovsky y M. Yung (Eurocrypt 2001) que es práctico.
Los primeros métodos de recuperación de claves autenticados por contraseña fueron descritos por Ford y Kaliski en 2000.
M. Bellare, D. Pointcheval y P. Rogaway proporcionaron un número considerable de protocolos PAKE alternativos y seguros. Se han propuesto variaciones y pruebas de seguridad en esta clase creciente de métodos de acuerdos de claves autenticados por contraseña. Los estándares actuales para estos métodos incluyen IETF RFC 2945, RFC 5054, RFC 5931, RFC 5998, RFC 6124, RFC 6617, RFC 6628 y RFC 6631, IEEE Std 1363.2-2008, ITU-T X.1035 e ISO-IEC 11770-4 : 2006.
Ver también
Referencias
- ^ Diseñado para no estar gravado por patentes. [ cita requerida ]
- ^ a b c Hao, Feng; Ryan, Peter YA (2011). Christianson, Bruce; Malcolm, James A .; Matyas, Vashek; Roe, Michael (eds.). "Intercambio de claves autenticadas con contraseña haciendo malabares" . Protocolos de seguridad XVI . Apuntes de conferencias en Ciencias de la Computación. Berlín, Heidelberg: Springer. 6615 : 159-171. doi : 10.1007 / 978-3-642-22137-8_23 . ISBN 978-3-642-22137-8.
- ^ a b Boyko, V .; P. MacKenzie; S. Patel (2000). Intercambio de claves autenticado con contraseña de forma segura y comprobada mediante Diffie – Hellman . Avances en criptología - Eurocrypt 2000, LNCS . Apuntes de conferencias en Ciencias de la Computación. 1807 . Springer-Verlag. págs. 156-171. doi : 10.1007 / 3-540-45539-6_12 . ISBN 978-3-540-67517-4.
- ^ Wang, Yongge (2006). "Análisis de seguridad de un protocolo de autenticación basado en contraseña propuesto para IEEE 1363" (PDF) . Informática Teórica . 352 (1-3): 280-287. arXiv : 1207.5442 . doi : 10.1016 / j.tcs.2005.11.038 . S2CID 11618269 .
- ^ https://github.com/mobilesec/secure-channel-ec-srp-applet
- ^ Abdalla, M .; D. Pointcheval (2005). Protocolos sencillos de intercambio de claves cifradas basados en contraseñas (PDF) . Temas en Criptología - CT-RSA 2005 . Apuntes de conferencias en Ciencias de la Computación. 3376 . Springer Berlín Heidelberg. págs. 191-208. CiteSeerX 10.1.1.59.8930 . doi : 10.1007 / 978-3-540-30574-3_14 . ISBN 978-3-540-24399-1.
- ^ Ladd, Watson. Kaduk, Benjamin (ed.). "SPAKE2, a PAKE (Draft)" . IETF.
- ^ Matthew Green. "Hablemos de PAKE" . 2018.
- ^ Shin, SeongHan; Kobara, Kazukuni (junio de 2012). "Autenticación e intercambio de claves aumentados eficientes sólo para contraseñas para IKEv2" . Grupo de Trabajo de Ingeniería de Internet. Archivado desde el original el 12 de mayo de 2021.
- ^ Krawczyk, Hugo; Lewi, Kevin; Madera, Christopher. "El Protocolo OPAQUE Asymmetric PAKE (Borrador)" . Grupo de trabajo de ingeniería de Internet . Lay resumen .
- ^ Taubert, T .; Wood, C. "SPAKE2 +, an Augmented PAKE (Draft)" . IETF.
Otras lecturas
- Bellare, M .; D. Pointcheval; P. Rogaway (2000). Intercambio de claves autenticado Seguro contra ataques de diccionario . Avances en criptología - Eurocrypt 2000 LNCS . Apuntes de conferencias en informática . 1807 . Springer-Verlag. págs. 139-155. doi : 10.1007 / 3-540-45539-6_11 . ISBN 978-3-540-67517-4.
- Bellovin, SM; M. Merritt (mayo de 1992). Intercambio de claves cifradas: protocolos basados en contraseñas seguros contra ataques de diccionario . Actas del Simposio IEEE sobre investigación en seguridad y privacidad . Oakland. pag. 72. doi : 10.1109 / RISP.1992.213269 . ISBN 978-0-8186-2825-2. S2CID 16063466 .
- Ford, W .; B. Kaliski (14 a 16 de junio de 2000). Generación asistida por servidor de un secreto seguro a partir de una contraseña . Actas de los IX Talleres Internacionales de IEEE sobre Tecnologías Facilitadoras: Infraestructura para Empresas Colaborativas . Gaithersburg MD: NIST. pag. 176. CiteSeerX 10.1.1.17.9502 . doi : 10.1109 / ENABL.2000.883724 . ISBN 978-0-7695-0798-9. S2CID 1977743 .
- Goldreich, O .; Y. Lindell (2001). Generación de claves de sesión utilizando solo contraseñas humanas . Avances en criptología - Crypto 2001 LNCS . Apuntes de conferencias en Ciencias de la Computación. 2139 . Springer-Verlag. págs. 408–432. doi : 10.1007 / 3-540-44647-8_24 . ISBN 978-3-540-42456-7.
- "IEEE Std 1363.2-2008: Especificaciones estándar IEEE para técnicas criptográficas de clave pública basadas en contraseña" . IEEE. 2009. ISBN 978-0-7381-5806-8. OCLC 319883358 . Cite journal requiere
|journal=
( ayuda ) - Katz, J .; R. Ostrovsky; M. Yung (2001). "Intercambio eficaz de claves autenticadas con contraseña mediante contraseñas memorables" (pdf) . 2045 . Springer-Vergal. Cite journal requiere
|journal=
( ayuda ) - Wu, T. (septiembre de 2000). "El sistema de autenticación e intercambio de claves SRP" . doi : 10.17487 / rfc2945 . RFC 2945 . Cite journal requiere
|journal=
( ayuda ) - Taylor, D .; Wu, T .; Mavrogiannopoulos, N .; Perrin, T. (noviembre de 2007). "Uso del protocolo de contraseña remota segura (SRP) para la autenticación TLS" . doi : 10.17487 / rfc5054 . RFC 5054 . Cite journal requiere
|journal=
( ayuda ) - Harkins, D .; Zorn, G. (agosto de 2010). "Autenticación del Protocolo de autenticación extensible (EAP) utilizando sólo una contraseña" . doi : 10.17487 / rfc5931 . RFC 5931 . Cite journal requiere
|journal=
( ayuda ) - Sheffer, Y .; Zorn, G .; Tschofenig, H .; Fluhrer, S. (febrero de 2011). "Un método de autenticación EAP basado en el protocolo de intercambio de claves cifradas (EKE)" . doi : 10.17487 / rfc6124 . RFC 6124 . Cite journal requiere
|journal=
( ayuda ) - Harkins, D. (junio de 2012). "Autenticación de clave precompartida segura (PSK) para el Protocolo de intercambio de claves de Internet (IKE)" . doi : 10.17487 / rfc6617 . RFC 6617 . Cite journal requiere
|journal=
( ayuda ) - ISO / IEC 11770-4: 2006 Tecnología de la información — Técnicas de seguridad — Gestión de claves — Parte 4: Mecanismos basados en secretos débiles.
- "IEEE Std 802.11-2012: estándar IEEE para tecnología de la información - Parte 11 Especificación de control de acceso al medio de LAN inalámbrica (MAC) y capa física (PHY)" . IEEE. 2012. ISBN 978-0-7381-8469-2. OCLC 1017978449 . Cite journal requiere
|journal=
( ayuda ) - Jarecki, Stanislaw; Krawczyk, Hugo; Xu, Jiayu (2018). OPAQUE: Un protocolo PAKE asimétrico seguro contra ataques previos a la computación (PDF) . Avances en criptología . Apuntes de conferencias en Ciencias de la Computación. 10822 . págs. 456–486. doi : 10.1007 / 978-3-319-78372-7_15 . ISBN 978-3-319-78371-0.
- Smyshlyaev, Stanislav; Oshkin, Igor; Alekseev, Evgeniy; Ahmetzyanova, Liliya (2015). "Sobre la seguridad del protocolo de intercambio de claves autenticadas con una contraseña" (PDF) . Archivo de Cryptology ePrint (Informe 2015/1237).
enlaces externos
- Grupo de trabajo IEEE P1363
- IEEE Std 1363.2-2008: Especificaciones estándar IEEE para técnicas criptográficas de clave pública basadas en contraseña
- Enlaces de David Jablon para criptografía basada en contraseñas
- Protocolos sencillos de intercambio de claves cifradas basados en contraseñas Abdalla et al 2005