Concepción del sistema de comunicación segura punto-punto para dispositivos móviles aplicando algoritmos de cifrado RSA, AES y DIFFIE HELLMAN en la unidad de investigación y desarrollo e innovación de BIOS software S.A. /

Debido a las intercepciones de terceros en una conversación digital, sea vía telefónica, dirección de correo electrónico, chats privados que se implementan y utilizan en la red, al observar esos sucesos, es cuando Bios Software S.A se propone como meta la implementación de un sistema capaz de...

Descripción completa

Detalles Bibliográficos
Formato: Tesis Libro
Lenguaje:Spanish
Publicado: Panamá : Universidad Tecnológica de Panamá, 2019
Materias:
Descripción
Sumario:Debido a las intercepciones de terceros en una conversación digital, sea vía telefónica, dirección de correo electrónico, chats privados que se implementan y utilizan en la red, al observar esos sucesos, es cuando Bios Software S.A se propone como meta la implementación de un sistema capaz de solucionar el problema de intercepción o modificación de datos en tránsito en las redes informáticas. Es entonces que la Unidad de Investigación Bios Software a fin de realizar el proyecto propone como meta, la implementación de un sistema de seguridad capaz de mitigar esta vulnerabilidad y crea un equipo técnico cuyo nombre era Smidolon como nombre interno de proyecto con el fin de implementar la seguridad y desarrollo de la Unidad, del cual nosotros, los autores de este documento, pasamos a ser los pioneros. Smidolon, en una exhausta investigación sobre protocolo de comunicación segura sería el óptimo, para mitigar la vulnerabilidad tratada anteriormente, decide crear una versión personalizada de la Capa de Transporte Segura conocida comúnmente como "Transport Layer Secure" por sus siglas en inglés (TLS), tomando el consideración las vulnerabilidades conocidas como la Capa de Sockets Segura o Secure Sockets Layer por sus siglas en inglés (SSL). Por ello, decidimos trabajar sobre la capa de transporte, utilizando el Protocolo de Control de Transmisión o Transmission Control Protocol por sus siglas en inglés (TCP) e incorporando una capa de seguridad de manera personalizada, denominándose Protocolo de Transmisión Segura o Transmission Secure Protocol por sus siglas en inglés (TSP). El Protocolo de Transmisión Segura, TSP, se desarrolla empleando una implementación de: El Algoritmo de cifrado avanzado o comúnmente conocido como Advanced Encryption Standard (AES), El algoritmo de Rivest, Shamir, Adleman (RSA) y el algoritmo de Diffie Hellman (mejora sugerida debido al ataque de cumpleaños de RSA, este ataque de birthday attack es basado en la paradoja de cumpleaños utilizando espacios, tiempo y sacar la probabilidad en que dos personas puedan estar de cumpleaños el mismo día, y tengan la misma cantidad de años, este ataque saca probabilidades que tiene cierta secuencia como una posible clave). Se establece la comunicación con RSA, sin embargo, sólo para intercambiar los números utilizados para la generación de claves de Diffie Hellman. Finalmente, la comunicación queda sellada con una clave simétrica tipo AES. En teoría, para romper la seguridad del sistema con las mejoras sugeridas, se debe primero crackear RSA, en tiempo real, para poder obtener los números enteros Diffie Hellman de la sesión y poder realizar un ataque de intermediario o Man-in-the-Middle (MITM) tipo activo, si el atacante se propone realizar un ataque pasivo, deberá crackear Diffie Hellman, también. O bien , esperar a que se establezca la comunicación y crackear AES para descifrar la comunicación, pero al emplear este método no podrá modificar la información en tránsito. En un contesto general, para el ataque pasivo de MITM solo es necesario crackear AES, pero para un ataque activo se deberá crackear RSA. Se plantea como metodología la ingeniería de software, el modelo clásico de prototipo, sin dejar de lado la metodología Scrum propuesta por Bios Software S.A; empleando este modelo, detallamos los requisitos funcionales y no funcionales del sistema. Así como el modelo de casos de uso y su respectiva especificación de requisitos. En la etapa de diseño, el diagrama de secuencia del sistema y el modelo entidad relación. En la etapa de construcción, se elige la implementación de sistema empleando el lenguaje de programación orientada a objetos Java. Así como SQL como lenguaje de programación para la capa de datos. Se detalla los algoritmos de dominio público simétricos y asimétricos de cifrado, así como los resultados obtenidos una vez se implementan. Se obtiene como artefacto prototipo del sistema tipo Escritorio (Desktop), es decir para el manejo desde una computadora de escritorio o computadora portátil (Laptop), también se coloca el documento visión y las librerías del Protocolo de Control de Transmisión (TCP).
Descripción Física:xiii, 96 hojas : ilustraciones, fotografías ; 28 cm