International Week of Technological Innovation: Lunes

30 marzo 2009 at 17:24 Deja un comentario

Durante los días 30 y 31 de marzo y 1 de abril, tenemos en la UEM una serie de conferencias y talleres sobre las Tecnologías de la Información y las Comunicaciones (TIC), varias en inglés, otras en español. Nos han insistido mucho en ir a estas conferencias, pero claro, todos tenemos nuestros límites. Los míos son una asignatura optativa (Robótica) que no suspende sus clases para esto y otro son dos exámenes que tengo esta semana. De todos modos, aquí os hablaré de las conferencias y talleres a los que sí asista. Hoy hablaré de los de hoy lunes, el miércoles sobre los del martes y el viernes sobre los del miércoles (sí, suena raro, pero así será).

Protocolos de autenticación

Conferencia impartida por Sjouke Mauw, de la Universidad de Luxemburgo. El título ya deja bien claro de qué iba la charla.

Los protocolos de seguridad son un grupo de reglas que garantizan dicha seguridad, además de una cierta funcionalidad. Su meta es la confidencialidad, la autenticación (comprobar la identidad de una persona), la firma, la disponibilidad (de los datos o un servicio), el no-rechazo (no se puede negar el formar parte del proceso) y el anonimato.

El ponente destacó una frase de Roger Needham que reza así: “los protocolos de seguridad son programas de tres líneas que la gente aún no entiende bien”. Y es que hay gente que tiene algunos conceptos equivocados sobre los protocolos de seguridad, centrándose más en la criptografía, pensando que con ésta ya es más que suficiente, que en los protocolos de seguirdad en sí. También nos comentó que hay personas que creen que con mantener los protocolos en secreto conseguirán mayor seguridad o que si no se encuentran fallos se piensa directamente en que es perfecto.

Pero precisamente el señor Mauw destacó que estos pensamientos erróneos pueden ser el germen de los fallos en los sistemas de seguridad basados en encriptación y protocolos de seguridad.

Puso como ejemplo de este proceso la transmisión de un mensaje entre dos personas que comparten la misma clave. El problema radica en los medios que pueden tener otras personas en hallar dicha clave, por lo que pasamos a un modelo, el protocolo de tres pasos de Shamir, donde el emisor tiene una clave y el receptor otra. El emisor envía su mensaje con su clave k, el receptor lo recibe y lo reenvía añadiendo su clave l, el emisor descifra su propia clave k y reenvía el mensaje al receptor, que ve que sólo queda su propia clave l, la descifra y se queda con el mensaje.

Este método, sin embargo, sigue siendo vulnerable, ya que el mensajero que lleve el mensaje puede usar su propia clave x para engañar al emisor y quedase con el mensaje. Es lo que se llama un ataque man-in-the-middle (hombre en el medio) y tiene variantes como MIG-in-the-middle o “incluso George W. Bush podría ganar a un maestro de ajedrez”, todo basado en un mensajero que se coloca entre emisor y receptor e interfiere en su comunicación. Incluso el famoso CAPTCHA (ya sabéis, las letras que hay que introducir para autenticación en algunas webs) no se libra de esto.

El ponente nos habló del proceso de creación de un protocolo y en qué se basa. En principio, tenemos que comprobar que el emisor “estuvo vivo” en algún momento, lo que se hace mandando un mensaje cifrado. Pero claro, tenemos el problema del hombre en el medio, que hará que la autenticación no llegue. Se utiliza entonces un hápax (nonce en inglés) y dos claves: una pública, conocida por todos; y otra privada, conocida sólo por el emisor y ciertas personas. Y aun así, el ataque del hombre del medio sigue siendo efectivo.

Por ello surge el concepto de acuerdo, donde sólo cuando se compruebe la identidad de uno de ellos se puede completar el protocolo satisfactoriamente. También entra en juego la autenticación mutua y no unilateral, aunque todo esto sigue siendo aún poco seguro gracias al desvío del flujo de mensajes.

Y tampoco ayuda el hecho de que se mezclen protocolos. Es más, el ponente indicó que mezclarlos hacía que las cosas fueran aún peor, por incompatibilidades entre protocolos y el hecho de que siempre habrá alguno que falle.

La conclusión que se puede sacar es que todavía hay bastante que aprender sobre protocolos pero que, en definitiva, esos programas los estamos empezando a entender, aunque sea lentamente.

Sistema de telemetría aplicada a la medida de las fuerzas de interacción entre las ruedas y las vías de ferrocarril

Esta charla la dio el profesor Joao Duarte de la Universidad de Ciencias Aplicadas de Setúbal, en Portugal. He de decir que la charla parecía más orientada a una Ingeniería Mecánica que a las TIC, excepto que trata de telemetría, si bien no se hizo mucho hincapié en ella. A pesar de ello, como curiosidad no está nada mal.

En las ruedas de un tren, existen dos fuerzas principales que se ejercen sobre ellas: la fuerza vertical Q y la fuerza horizontal Y. Esta fuerzas pueden ser obtenidas de forma indirecta, con las fuerzas transmitidas por la suspensión del vagó; o directa, midiendo a través de transductores en las ruedas, obteniendo señales que son transmitidas desde los controladores hasta un enrutador, alimentado por una batería, el cual lleva la información al transmisor y éste a la antena que irá mandando la información sobre las medidas.

En realidad la charla dio para ver un ejemplo hecho en la realidad con un tren portugués, pero por desgracia eran unas transparencias, en mi opinión, demasiado centradas en la mecánica y que apenas sí había tiempo para mirar o para tomar apuntes. Así que disculpad que en esta parte no hable tanto como en la anterior.

Anuncios

Entry filed under: Telecomunicaciones, TIC, Universidad. Tags: , .

9º foro internacional de empleo (UEM) International Week of Technological Innovation: Martes

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Trackback this post  |  Subscribe to the comments via RSS Feed


marzo 2009
L M X J V S D
« Feb   Abr »
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Twitteando

Error: Twitter no responde. Por favor, espera unos minutos y actualiza esta página.

Páginas

Miscelánea

Add to Technorati Favorites

A %d blogueros les gusta esto: