Criptografía para sensores inalámbricos y puerto deportivo

Los sensores inalámbricos y la criptografía

Los sensores inalámbricos realizan aproximadamente 1000 medidas por segundo, y dichos sensores disponen de un procesador lento, con capacidad de procesamiento limitada.

El mensaje M tiene un tamaño de unos 72 bits.

1) ¿Qué tipo de criptografía es la más óptima para generar el mensaje C a partir del mensaje M?

Dadas las limitaciones del procesador de los sensores inalámbricos en cuánto a velocidad de cómputo, parece más razonable usar criptografía simétrica. En este caso, el tamaño de los mensajes no es significativo a la hora de elegir uno u otro tipo de criptografía

2) Indique, empleando la nomenclatura usada en clase, qué operaciones criptográficas deberá ejecutar cada sensor inalámbrico sobre su mensaje M para obtener el mensaje C. Indique también qué información criptográfica (claves, certificados, etc.) debe existir en el fichero de configuración de cada sensor inalámbrico.

???? = ????????(????) La clave K usada en el cifrado simétrico anterior debe estar guardada en el fichero de configuración de cada sensor inalámbrico.

Para enviar una petición al servidor (mensaje R1) que ha de estar protegida criptográficamente para proporcionar un servicio de autenticación de origen e integridad de datos. La respuesta del servidor (mensaje R2) tiene que estar protegido criptográficamente para proporcionar un servicio de confidencialidad, integridad de datos y autenticación de origen. Los mensajes de tipo R1 y R2 son muy pequeños. Los clientes y el servidor son sistemas con gran capacidad de cómputo.

1) ¿Qué tipo de criptografía es la más óptima para proteger los mensajes R1 y R2?

Dado que se trata de un sistema con muchos usuarios potenciales, es recomendable usar criptografía asimétrica ya que se necesita almacenar menos claves y la distribución de las claves pública mediante certificación digital es fácil y fiable.

2) Indique, qué operaciones criptográficas deberá ejecutar cada cliente en la petición hacia el servidor para proteger R1 y qué información criptográfica adicional tiene que enviar el cliente al servidor para que este último pueda verificar el origen de los datos y la integridad de los mismos

El cliente puede enviar el mensaje en claro, sin cifrar, ya que no se necesita servicio de confidencialidad. Además tiene que enviar la firma digital del mensaje en claro (????????????????????????????????(????(????1)) y un certificado digital válido emitido por una CA en la que confíe el servidor con ????????????????????????????p

3) Indique qué operaciones criptográficas deberá ejecutar el servidor en la respuesta hacia un cliente para proteger R2 y qué información criptográfica adicional tiene que enviar el servidor al cliente para que este último pueda verificar el origen, la integridad y confidencialidad de los datos

El servidor tiene que cifrar R2 con la clave pública del cliente que está en el certificado digital que éste envió en el mensaje anterior: ????????????????????????????????(????2). Además tiene que enviar la firma digital de R2 (????????????????????????????????????(????(????2))) y un certificado digital válido emitido por una CA en la que confíe el cliente que contenga ????????????????????????????????p


Criptografía en el puerto deportivo

En la gestión de un puerto deportivo se dispone de un sistema que, desde la base del puerto, organiza el atraque de los barcos. Con objeto de mejorar sus prestaciones, se va a dotar a dicho sistema de una serie de mecanismos de seguridad basados en criptografía asimétrica. Actualmente los barcos (B1, B2, B3….) al aproximarse al puerto envían una petición (P1, P2, P3,…) a la autoridad portuaria (AP) solicitando permiso para su atraque. La autoridad portuaria analiza la disponibilidad de plazas de amarre y autoriza o no dicha petición, enviando un mensaje de respuesta (MR1, MR2, MR3,….) al barco, con instrucciones precisas para realizar la maniobra. Para implementar las mejoras, con la nomenclatura utilizada en clase y aportando únicamente la seguridad que se pide, responda a las siguientes cuestiones:

1) Indique qué proceso debería aplicarse a la petición (P) realizada por cada barco (B) a la autoridad (AP) para garantizar que no ha sido manipulada y proviene del barco origen en cuestión.

            C = ????????[????[????]] + ???? + ???????????????????????????????????????????? ???????? ????

2) ¿Qué operaciones debe realizar la AP sobre el mensaje anterior (C), recibido del barco, para verificar su integridad y origen?

De C extrae P y BS[H[P]]. Como la P recibida puede haber sido modificada, usaremos PREC para referirnos a ella.

            h = ????[????????????????]     h´ = ???????? [????????[????[????]]]

Si h y h´ son iguales, se puede garantizar que el mensaje no ha sido modificado (integridad) y que el barco (B) es el origen de la información.

3) Una vez verificada la integridad y origen del mensaje de solicitud, la AP genera la respuesta (MR) que envía al barco. Esta respuesta contiene instrucciones para la maniobra de atraque del barco y puede resultar un mensaje muy extenso. ¿Cómo se podría garantizar que la respuesta (MR) de la AP al barco es confidencial y además, si se manipula, puede detectarse la manipulación?

    C = ???????? [????????] + ???????????? [????[????????]] + ???????????????????????????????????????????? ???????? ????????

4) Suponiendo que los certificados utilizados están correctamente firmados por una Autoridad de Certificación autorizada, ¿qué dos condiciones deben cumplir para garantizar que son válidos?

  Que no han sido revocados y que no están caducados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.