Uso de firmas digitales en MEA de EVA - R-GRID?
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
¿Uso de firmas digitales en MEA de EVA R-GRID? Daniel Burbano Gustavo Andrés Jiménez Lesmes Resumen Abstract El presente artículo establece la necesidad de integrar The present article establishes the necessity to integrate firmas digitales en el funcionamiento e interacción de digital signatures in the operation and interaction of ELM los MEA, Módulos Enseñanza Aprendizaje con el equipo them, Education Learning Modules with the PC of a user de un usuario afiliado al sistema EVA R-GRID, Entorno affiliated with the system EVA R-GRID, Vir tual Virtual de Aprendizaje Remoto sobre Grid. Surroundings of Remote Learning on Grid. Palabras Clave: firmas digitales, MEA, EVA R-Grid. Keywords: Digital signatures, MEA, EVA R-Grid.
60 Universidad El Bosque - Facultad de Ingeniería de Sistemas I. INTRODUCCIÓN las tareas que estos módulos solicitan a los nodos de trabajo Linux, además de esto, también tienen que El proyecto EVA R-Grid (Entorno Virtual de Aprendizaje consolidar las respuestas que reciben de los nodos Linux y sobre Grid) proyecto en actual desarrollo por ingenieros generar una sola respuesta global. de la Universidad El Bosque, pretende fusionar las principales ventajas de los sistemas distribuidos con • Nodos de trabajo Linux: Son los encargados de dar procesos de enseñanza-aprendizaje específicos. Ventajas solución a las tareas proveídas por los servidores cluster. derivadas de la unificación de recursos de memoria, almacenamiento, procesado, de diversas máquinas Estos componentes tienen una relación bastante estrecha pertenecientes a una red con el fin de ser usados para la entre si y se mantienen en comunicación constante, solución de una tarea específica. Es decir que todas las intercambiando datos vit ales para el cor rec to máquinas participan en la solución de la tarea. funcionamiento del sistema. Es importante aclarar que el alto flujo de información implica implementar un sistema La finalidad de este proyecto es constituir un sistema de seguridad para proteger los datos. confiable y robusto que permita a los usuarios aprender los principales aspectos (conceptos, instalación, La comunicación en del sistema en su estructura interna configuración) de aplicaciones informáticas de carácter esta protegida por SSH, protocolo de interconexión de libre (software libre), posibilitando realizar prácticas en redes de manera segura. Sin embargo desde el sistema equipos remotos en tiempo real, usando para esto las hacia el equipo del usuario final la información tiene otro ventajas que le representa estar construido bajo una tipo de tratamiento, es aquí donde se debe establecer si es estructura de sistemas distribuidos. necesario usar firmas digitales para la interacción entre el equipo del usuario y EVA R-Grid. Este sistema EVA R-Grid esta constituido por una serie de módulos y equipos como se muestra en la figura 1. II. MEA (Modulo Enseñanza Aprendizaje) Los MEAs se encargan de guiar al estudiante paso a paso en el aprendizaje de una aplicación informática Servidor Servidores (conceptos, instalación, configuración), han sido Servidor Web Clientes módulos Cluster diseñados para que de forma interactiva el usuario realice Nodos de trabajo Linux MEA prácticas de los conocimientos que está adquiriendo. En la Figura 2 se puede ver los componentes gráficos principales del módulo. 1. Sección Guión: Aquí aparece la información que el usuario aprenderá y seguirá para realizar las prácticas. Requerimientos Administrador de Administrador de Navegador Web IE Firefiox usuarios y usuarios y 2. Sección Comandos: El usuario ingresa los comandos del sistema del sistema que se le indican mediante en la sección de guión. Exterior Sistema Figura 1.Arquitectura de EVA R-Grid Entre sus componentes se encuentran: • Módulos administrativos tanto de usuarios como de sistema: los cuales se encargan de la gestión de accesos, permisos y perfiles de aprendizaje. • Módulos Enseñanza Aprendizaje (MEA): Estos proveen el conocimiento y las herramientas para que los usuarios realicen el proceso de obtener el conocimiento y aplicarlo de forma remota sobre los distintos equipos del EVA R- Grid. • Servidores Cluster: sobre estos recaen las peticiones realizadas por los MEAs y son los encargados de repartir Figura 2. Componentes gráficos de MEA
Revista de Tecnología - Journal of Technology • Volumen 6, No. 2, Julio - Diciembre 2007 61 3. Sección de resultados: Aquí se muestran los resultados asegurar la identidad de la información por medio de obtenidos después de ejecutar los comandos. firmas no es la excepción. La interacción del usuario con las tres secciones genera el ¿Qué es una firma digital? aprendizaje y las prácticas. Es de destacar, que estas se realizan en tiempo real en un computador componente de una firma digital es una abstracción matemática de una EVA R-Grid. firma real y pretende asociar la identidad de una persona u organización a un documento o a una aplicación.[1] Una de las principales características de los MEAs, es que son accedidos de forma remota por parte de un usuario, ¿Cómo funciona una firma digital? es decir, que el usuario puede entrar a la aplicación desde cualquier equipo del mundo y trabajar con el como si lo Las firmas digitales se basan en el método de estuviera haciendo de forma local. autenticación mediante llaves públicas, este método usa dos llaves una pública y una privada. Utilizando la llave El MEA interactúa de manera global con el usuario de la privada (solo la conoce el que firma) para el cifrado de un siguiente manera: mensaje se obtiene el mensajebfirmado digitalmente, aplicándole la llave pública (la conocen todos aquellos que • El usuario ingresa la dirección para acceder al MEA en su están autorizados para leer el mensaje) para descifrarlo se navegador y realiza la petición de acceso. obtiene el mensaje original. • Se verifican los permisos del usuario, este accede al Si el mensaje es alterado de alguna forma la llave fallará al módulo y empieza a usarlo, ingresando los comandos que descifrarlo y por lo tanto se da cuenta que el mensaje ha se le indican. sido modificado. • El MEA se comunica con los servidores cluster de EVA R- Proceso: Por razones de eficiencia lo que se firma Grid solicitándoles la ejecución de una tarea. digitalmente no es todo el mensaje, sino un resumen obtenido del mismo denominado hash. Un mensaje realiza • Estos responden y el módulo muestra la respuesta a el el siguiente recorrido entre emisor y receptor: usuario final. Emisor El trabajar de manera remota hace necesario que los módulos tengan que acceder a máquinas distantes y • Envía un mensaje. privadas, desde la máquina de uso personal y público • Calcula un resumen o hash del mensaje original. pertenecientes a los usuarios afiliados al sistema EVA R- • Firma este resumen del mensaje con su clave privada y Grid, esta intercomunicación entre máquinas de distintas envía el resumen firmado junto con el mensaje original. características comerciales requiere de un intercambio de mensajes elevado como se pudo ver en la descripción Receptor global del funcionamiento, esta comunicación podría comprometer la estabilidad e integridad de información •Recibe el mensaje cifrado al igual que el mensaje original residente en alguna de las máquinas y por ende, pérdidas • Calcula de manera separada el resumen o hash del en dinero o datos para la organización. mensaje recibido.[2] • Utiliza la clave pública del emisor para descifrar el Por esta razón se ha dotado a cada uno de los módulos de resumen firmado del mensaje que recibió, y compara el una librería que permite realizar conexiones mediante resultado con el resumen que el mismo ha generado. Si SSH, que es un protocolo de interconexión de redes de ambos mensajes son iguales queda comprobado que el manera segura. Esta librería ofrece un mínimo de mensaje no ha sufrido alteración alguna. Teniendo en seguridad en la interacción equipo externo y EVA R-Grid a cuenta que la clave pública del emisor fue usada para través del MEA. descifrar el mensaje, queda comprobada la entidad del emisor. III. FIRMAS DIGITALES Existen tres tipos de firmas digitales siendo la avanzada la Cuando se da el visto bueno sobre un documento o se más usada hoy día. quiere asociar la identidad de lo escrito o contenido dentro de este, generalmente se firma, esto garantiza la Simples: incluyen un método específico para identificar a veracidad del documento. Y como cada actividad que se quien firma. realiza en la vida real siempre se trata de hacer una abstracción de esta y usarla en los sistemas, tratar de Avanzada: permite identificar a quien firma el documento
62 Universidad El Bosque - Facultad de Ingeniería de Sistemas y además garantizar la integridad del mismo, empleando cifrado utilizando la clave pública, únicamente puede ser técnicas de llaves públicas.[3] descifrado usando la clave privada e inversamente, un texto cifrado usando la clave privada puede descifrarse Reconocida: es una firma avanzada ejecutada con un mediante la clave pública. Cuando el servidor recibe una dispositivo seguro de creación de firma y amparada bajo clave descifrada correctamente por un usuario lo cataloga un certificado reconocido.[4] como válido. ¿En que casos se usa? En este caso la autenticación se hace mediante la llave de host del PC del cliente; a pesar de ser más rápido es un Las firmas digitales se han vuelto de uso cotidiano, y las tanto más inseguro.[6] usa cualquier empresa u persona que quiere garantizar que tanto la información como la identidad de quien la V. CONCLUSIONES provee es la correcta. Además de ello, una aplicación firmada digitalmente compromete al autor del software o Se ha descrito cada una de las características del MEA, del documento a cumplir lo pactado dentro de estos y a firmas digitales y de JSCH. Es claro que el MEA tiene la resolver cualquier falla que se pueda generar debido al uso necesidad de comunicarse con equipos de distintas índole de los mismos. Cualquier actividad que incluya comercial por esta razón ha de asegurar que la intercambio de información debería usar este método. comunicación sea lo más segura posible, es por eso que se ha integrado dentro del módulo una librería encargada de IV. ¿QUÉ USA EL MEA PARA INTERCAMBIO DE realizar la conexión de manera segura para lo cual se usa INFORMACIÓN? el protocolo SSH, que garantiza que la información que se envía sea la correcta y que las identidades de las personas Como se mencionó con anterioridad el MEA se comunica o empresas tanto la que envía como la que recibe son las constantemente con otros equipos, por esta razón ha sido indicadas. Esta es justamente la función de una firma necesario añadir un módulo que se encargue de las digital. comunicaciones. Esta labor recae sobre una librería creada para java que implementa el protocolo de Las firmas digitales son muy importantes para establecer comunicación SSH. tanto la procedencia como la integridad de los datos que son enviados a nuestro computador. SSH es una aplicación que se encarga de brindar acceso remoto a las PCs de una red para controlarla como si La ejecución del MEA se hace directamente desde el estuviera físicamente delante de ella, solo provee acceso servidor, esta no implica la instalación, solo el envió de en modo consola; es decir, sin usar el modo gráfico, solo mensajes hacia el equipo del cliente. Esta información no mediante la ejecución de comandos.[5] necesita ser autenticada mediante una firma digital ya que el proceso de autenticación del remitente de información JSCH: Es el nombre de la librería encargada de comunicar (el servidor) fue realizado por la librería incluida dentro vía SSH a el MEA con los usuarios y los demás equipo de del MEA, mediante el método de autenticación por llave EVA R-Grid. Ha sido integrada dentro del MEA para pública. garantizar la consistencia de los datos que se intercambian entre máquinas, fue necesario crear funciones que usarán Es por esta razón que el incluir dentro de los MEA firmas las clases propias de esta librería con el objetivo de digitales constituye una práctica un tanto redundante, realizar la conexión e intercambio de información de además los tiempos de respuesta se verían afectados. forma segura. Durante la conexión la librería realiza la autenticación de la máquina a la cual se está conectando, Si se hace uso de cualquier otro método de autenticación los métodos disponibles son: para conectarse al MEA aun se podría prescindir del método de firmas digitales dado que de todas formas se • Keyboard Interactive autenticación: Quizás la más estaría verificando las identidades del emisor y el conocida de todas, en donde el usuario provee una clave receptor. que le ha sido asignada por el administrador, de esta manera se garantiza que se trata de la persona correcta. Si se usa otro modo de comunicación que no realice este Sin embargo, esta práctica es un poco vulnerable dado tipo de comprobación es necesario implementar las que existen varios métodos de obtener la clave del usuario. firmas digitales. • Autenticación mediante Public Key: Este método usa VI. REFERENCIAS una combinación de claves públicas y privadas para determinar la originalidad del usuario. Estas claves [1] Firmas digitales Ilustradas. interactúan de una manera particular; un texto que ha sido h t t p : / / b u l m a . n e t / b o d y.p h t m l ? n Id N o t i c i a = 8 6 8 .
Revista de Tecnología - Journal of Technology • Volumen 6, No. 2, Julio - Diciembre 2007 63 propietario de la pagina: bulma.net. Consultado el 20 de mayo de 2007. [2] Digital Signatures Ilustrated, J. Orlin Grabbe. Laissez Faire City Times, Vol 2, No 21, Julio 12, 1998.En línea en http://www.aci.net/kalliste/digsig.htm. [3] Firmas digitales. http://es.w ikipedia.org/wiki/Firma_digital, propietario de la pagina Wikipedi.org, consultado 5 mayo de 2007 [4] Firmas digitales. http://www.microsoft.com/spain/empresas/tecnologia/fi r ma_ele c t ronic a.m spx?gclid=CO CI59- Q jYwCFRtCUAodC0PL4A, propietario De la página Microsoft, consultado 5 mayo de 2007 [5] Secur ing UNI X Ser ver wit h Secure Shell (ssh),http://gis.washington.edu/phurvitz/professional/ssh _ESRI_2000/ .Propietario de la página: Phil Hurvitz. Consultado el 3 de marzo de 2007. [6] J2SSH Maverick, Http://www.sshtools.com/showMaverick.do, propietario de la página: sshtools. Consultado el 5 de abril de 2007 Artículo de Reporte de Caso. Los Autores Daniel Alberto Burbano Sefair Docente de la Facultad de Ingeniería de Sistemas de la Universidad El Bosque. Ingeniero Electrónico, MCpE Ingeniería Eléctrica y Computadoras. Miembro del Equipo de Investigación en Software Libre. Coordinador línea Grid computing. danielburbano@unbosque.edu.co Gustavo Andrés Jiménez Lesmes Ingeniero de Sistemas de la Facultad de Ingeniería de Sistemas de la Universidad El Bosque, Bogotá, Colombia. tavodres@gmail.com
También puede leer