Uso de firmas digitales en MEA de EVA - R-GRID?

Página creada Gonzalo Mogaburu
 
SEGUIR LEYENDO
¿Uso de firmas digitales en MEA de EVA
                           R-GRID?

                                                                                           Daniel Burbano
                                                                           Gustavo Andrés Jiménez Lesmes

Resumen                                                   Abstract

El presente artículo establece la necesidad de integrar   The present article establishes the necessity to integrate
firmas digitales en el funcionamiento e interacción de    digital signatures in the operation and interaction of ELM
los MEA, Módulos Enseñanza Aprendizaje con el equipo      them, Education Learning Modules with the PC of a user
de un usuario afiliado al sistema EVA R-GRID, Entorno     affiliated with the system EVA R-GRID, Vir tual
Virtual de Aprendizaje Remoto sobre Grid.                 Surroundings of Remote Learning on Grid.

Palabras Clave: firmas digitales, MEA, EVA R-Grid.        Keywords: Digital signatures, MEA, EVA R-Grid.
60   Universidad El Bosque - Facultad de Ingeniería de Sistemas

     I. INTRODUCCIÓN                                                                              las tareas que estos módulos solicitan a los nodos de
                                                                                                  trabajo Linux, además de esto, también tienen que
     El proyecto EVA R-Grid (Entorno Virtual de Aprendizaje                                       consolidar las respuestas que reciben de los nodos Linux y
     sobre Grid) proyecto en actual desarrollo por ingenieros                                     generar una sola respuesta global.
     de la Universidad El Bosque, pretende fusionar las
     principales ventajas de los sistemas distribuidos con                                        • Nodos de trabajo Linux: Son los encargados de dar
     procesos de enseñanza-aprendizaje específicos. Ventajas                                      solución a las tareas proveídas por los servidores cluster.
     derivadas de la unificación de recursos de memoria,
     almacenamiento, procesado, de diversas máquinas                                              Estos componentes tienen una relación bastante estrecha
     pertenecientes a una red con el fin de ser usados para la                                    entre si y se mantienen en comunicación constante,
     solución de una tarea específica. Es decir que todas las                                     intercambiando datos vit ales para el cor rec to
     máquinas participan en la solución de la tarea.                                              funcionamiento del sistema. Es importante aclarar que el
                                                                                                  alto flujo de información implica implementar un sistema
     La finalidad de este proyecto es constituir un sistema                                       de seguridad para proteger los datos.
     confiable y robusto que permita a los usuarios aprender
     los principales aspectos (conceptos, instalación,                                            La comunicación en del sistema en su estructura interna
     configuración) de aplicaciones informáticas de carácter                                      esta protegida por SSH, protocolo de interconexión de
     libre (software libre), posibilitando realizar prácticas en                                  redes de manera segura. Sin embargo desde el sistema
     equipos remotos en tiempo real, usando para esto las                                         hacia el equipo del usuario final la información tiene otro
     ventajas que le representa estar construido bajo una                                         tipo de tratamiento, es aquí donde se debe establecer si es
     estructura de sistemas distribuidos.                                                         necesario usar firmas digitales para la interacción entre el
                                                                                                  equipo del usuario y EVA R-Grid.
     Este sistema EVA R-Grid esta constituido por una serie de
     módulos y equipos como se muestra en la figura 1.                                            II. MEA (Modulo Enseñanza Aprendizaje)

                                                                                                  Los MEAs se encargan de guiar al estudiante paso a paso
                                                                                                  en el aprendizaje de una aplicación informática
                                                Servidor    Servidores                            (conceptos, instalación, configuración), han sido
                             Servidor Web
       Clientes                                 módulos      Cluster
                                                                                                  diseñados para que de forma interactiva el usuario realice
                                                                         Nodos de trabajo Linux

                                                  MEA
                                                                                                  prácticas de los conocimientos que está adquiriendo.
                                                                                                  En la Figura 2 se puede ver los componentes gráficos
                                                                                                  principales del módulo.

                                                                                                  1. Sección Guión: Aquí aparece la información que el
                                                                                                  usuario aprenderá y seguirá para realizar las prácticas.
     Requerimientos
                          Administrador de   Administrador de
     Navegador Web
       IE Firefiox          usuarios y         usuarios y                                         2. Sección Comandos: El usuario ingresa los comandos
                            del sistema        del sistema
                                                                                                  que se le indican mediante en la sección de guión.
            Exterior                          Sistema

     Figura 1.Arquitectura de EVA R-Grid

     Entre sus componentes se encuentran:

     • Módulos administrativos tanto de usuarios como de
     sistema: los cuales se encargan de la gestión de accesos,
     permisos y perfiles de aprendizaje.

     • Módulos Enseñanza Aprendizaje (MEA): Estos proveen
     el conocimiento y las herramientas para que los usuarios
     realicen el proceso de obtener el conocimiento y aplicarlo
     de forma remota sobre los distintos equipos del EVA R-
     Grid.

     • Servidores Cluster: sobre estos recaen las peticiones
     realizadas por los MEAs y son los encargados de repartir
                                                                                                  Figura 2. Componentes gráficos de MEA
Revista de Tecnología - Journal of Technology • Volumen 6, No. 2, Julio - Diciembre 2007      61

3. Sección de resultados: Aquí se muestran los resultados        asegurar la identidad de la información por medio de
obtenidos después de ejecutar los comandos.                      firmas no es la excepción.

La interacción del usuario con las tres secciones genera el      ¿Qué es una firma digital?
aprendizaje y las prácticas. Es de destacar, que estas se
realizan en tiempo real en un computador componente de           una firma digital es una abstracción matemática de una
EVA R-Grid.                                                      firma real y pretende asociar la identidad de una persona u
                                                                 organización a un documento o a una aplicación.[1]
Una de las principales características de los MEAs, es que
son accedidos de forma remota por parte de un usuario,           ¿Cómo funciona una firma digital?
es decir, que el usuario puede entrar a la aplicación desde
cualquier equipo del mundo y trabajar con el como si lo          Las firmas digitales se basan en el método de
estuviera haciendo de forma local.                               autenticación mediante llaves públicas, este método usa
                                                                 dos llaves una pública y una privada. Utilizando la llave
El MEA interactúa de manera global con el usuario de la          privada (solo la conoce el que firma) para el cifrado de un
siguiente manera:                                                mensaje se obtiene el mensajebfirmado digitalmente,
                                                                 aplicándole la llave pública (la conocen todos aquellos que
• El usuario ingresa la dirección para acceder al MEA en su      están autorizados para leer el mensaje) para descifrarlo se
navegador y realiza la petición de acceso.                       obtiene el mensaje original.

• Se verifican los permisos del usuario, este accede al          Si el mensaje es alterado de alguna forma la llave fallará al
módulo y empieza a usarlo, ingresando los comandos que           descifrarlo y por lo tanto se da cuenta que el mensaje ha
se le indican.                                                   sido modificado.

• El MEA se comunica con los servidores cluster de EVA R-        Proceso: Por razones de eficiencia lo que se firma
Grid solicitándoles la ejecución de una tarea.                   digitalmente no es todo el mensaje, sino un resumen
                                                                 obtenido del mismo denominado hash. Un mensaje realiza
• Estos responden y el módulo muestra la respuesta a el          el siguiente recorrido entre emisor y receptor:
usuario final.
                                                                 Emisor
El trabajar de manera remota hace necesario que los
módulos tengan que acceder a máquinas distantes y                • Envía un mensaje.
privadas, desde la máquina de uso personal y público             • Calcula un resumen o hash del mensaje original.
pertenecientes a los usuarios afiliados al sistema EVA R-        • Firma este resumen del mensaje con su clave privada y
Grid, esta intercomunicación entre máquinas de distintas         envía el resumen firmado junto con el mensaje original.
características comerciales requiere de un intercambio de
mensajes elevado como se pudo ver en la descripción              Receptor
global del funcionamiento, esta comunicación podría
comprometer la estabilidad e integridad de información           •Recibe el mensaje cifrado al igual que el mensaje original
residente en alguna de las máquinas y por ende, pérdidas         • Calcula de manera separada el resumen o hash del
en dinero o datos para la organización.                          mensaje recibido.[2]
                                                                 • Utiliza la clave pública del emisor para descifrar el
Por esta razón se ha dotado a cada uno de los módulos de         resumen firmado del mensaje que recibió, y compara el
una librería que permite realizar conexiones mediante            resultado con el resumen que el mismo ha generado. Si
SSH, que es un protocolo de interconexión de redes de            ambos mensajes son iguales queda comprobado que el
manera segura. Esta librería ofrece un mínimo de                 mensaje no ha sufrido alteración alguna. Teniendo en
seguridad en la interacción equipo externo y EVA R-Grid a        cuenta que la clave pública del emisor fue usada para
través del MEA.                                                  descifrar el mensaje, queda comprobada la entidad del
                                                                 emisor.
III. FIRMAS DIGITALES
                                                                 Existen tres tipos de firmas digitales siendo la avanzada la
Cuando se da el visto bueno sobre un documento o se              más usada hoy día.
quiere asociar la identidad de lo escrito o contenido
dentro de este, generalmente se firma, esto garantiza la         Simples: incluyen un método específico para identificar a
veracidad del documento. Y como cada actividad que se            quien firma.
realiza en la vida real siempre se trata de hacer una
abstracción de esta y usarla en los sistemas, tratar de          Avanzada: permite identificar a quien firma el documento
62   Universidad El Bosque - Facultad de Ingeniería de Sistemas

     y además garantizar la integridad del mismo, empleando        cifrado utilizando la clave pública, únicamente puede ser
     técnicas de llaves públicas.[3]                               descifrado usando la clave privada e inversamente, un
                                                                   texto cifrado usando la clave privada puede descifrarse
     Reconocida: es una firma avanzada ejecutada con un            mediante la clave pública. Cuando el servidor recibe una
     dispositivo seguro de creación de firma y amparada bajo       clave descifrada correctamente por un usuario lo cataloga
     un certificado reconocido.[4]                                 como válido.

     ¿En que casos se usa?                                         En este caso la autenticación se hace mediante la llave de
                                                                   host del PC del cliente; a pesar de ser más rápido es un
     Las firmas digitales se han vuelto de uso cotidiano, y las    tanto más inseguro.[6]
     usa cualquier empresa u persona que quiere garantizar
     que tanto la información como la identidad de quien la        V. CONCLUSIONES
     provee es la correcta. Además de ello, una aplicación
     firmada digitalmente compromete al autor del software o       Se ha descrito cada una de las características del MEA,
     del documento a cumplir lo pactado dentro de estos y a        firmas digitales y de JSCH. Es claro que el MEA tiene la
     resolver cualquier falla que se pueda generar debido al uso   necesidad de comunicarse con equipos de distintas índole
     de los mismos. Cualquier actividad que incluya                comercial por esta razón ha de asegurar que la
     intercambio de información debería usar este método.          comunicación sea lo más segura posible, es por eso que se
                                                                   ha integrado dentro del módulo una librería encargada de
     IV. ¿QUÉ USA EL MEA PARA INTERCAMBIO DE                       realizar la conexión de manera segura para lo cual se usa
     INFORMACIÓN?                                                  el protocolo SSH, que garantiza que la información que se
                                                                   envía sea la correcta y que las identidades de las personas
     Como se mencionó con anterioridad el MEA se comunica          o empresas tanto la que envía como la que recibe son las
     constantemente con otros equipos, por esta razón ha sido      indicadas. Esta es justamente la función de una firma
     necesario añadir un módulo que se encargue de las             digital.
     comunicaciones. Esta labor recae sobre una librería
     creada para java que implementa el protocolo de               Las firmas digitales son muy importantes para establecer
     comunicación SSH.                                             tanto la procedencia como la integridad de los datos que
                                                                   son enviados a nuestro computador.
     SSH es una aplicación que se encarga de brindar acceso
     remoto a las PCs de una red para controlarla como si          La ejecución del MEA se hace directamente desde el
     estuviera físicamente delante de ella, solo provee acceso     servidor, esta no implica la instalación, solo el envió de
     en modo consola; es decir, sin usar el modo gráfico, solo     mensajes hacia el equipo del cliente. Esta información no
     mediante la ejecución de comandos.[5]                         necesita ser autenticada mediante una firma digital ya que
                                                                   el proceso de autenticación del remitente de información
     JSCH: Es el nombre de la librería encargada de comunicar      (el servidor) fue realizado por la librería incluida dentro
     vía SSH a el MEA con los usuarios y los demás equipo de       del MEA, mediante el método de autenticación por llave
     EVA R-Grid. Ha sido integrada dentro del MEA para             pública.
     garantizar la consistencia de los datos que se intercambian
     entre máquinas, fue necesario crear funciones que usarán      Es por esta razón que el incluir dentro de los MEA firmas
     las clases propias de esta librería con el objetivo de        digitales constituye una práctica un tanto redundante,
     realizar la conexión e intercambio de información de          además los tiempos de respuesta se verían afectados.
     forma segura. Durante la conexión la librería realiza la
     autenticación de la máquina a la cual se está conectando,     Si se hace uso de cualquier otro método de autenticación
     los métodos disponibles son:                                  para conectarse al MEA aun se podría prescindir del
                                                                   método de firmas digitales dado que de todas formas se
     • Keyboard Interactive autenticación: Quizás la más           estaría verificando las identidades del emisor y el
     conocida de todas, en donde el usuario provee una clave       receptor.
     que le ha sido asignada por el administrador, de esta
     manera se garantiza que se trata de la persona correcta.      Si se usa otro modo de comunicación que no realice este
     Sin embargo, esta práctica es un poco vulnerable dado         tipo de comprobación es necesario implementar las
     que existen varios métodos de obtener la clave del usuario.   firmas digitales.

     • Autenticación mediante Public Key: Este método usa          VI. REFERENCIAS
     una combinación de claves públicas y privadas para
     determinar la originalidad del usuario. Estas claves          [1] Firmas digitales Ilustradas.
     interactúan de una manera particular; un texto que ha sido    h t t p : / / b u l m a . n e t / b o d y.p h t m l ? n Id N o t i c i a = 8 6 8 .
Revista de Tecnología - Journal of Technology • Volumen 6, No. 2, Julio - Diciembre 2007   63

propietario de la pagina: bulma.net. Consultado el 20 de
mayo de 2007.
[2] Digital Signatures Ilustrated, J. Orlin Grabbe. Laissez
Faire City Times, Vol 2, No 21, Julio 12, 1998.En línea en
http://www.aci.net/kalliste/digsig.htm.
[3] Firmas digitales.
http://es.w ikipedia.org/wiki/Firma_digital, propietario de
la pagina Wikipedi.org, consultado 5 mayo de 2007
[4] Firmas digitales.
http://www.microsoft.com/spain/empresas/tecnologia/fi
r ma_ele c t ronic a.m spx?gclid=CO CI59-
Q jYwCFRtCUAodC0PL4A, propietario
De la página Microsoft, consultado 5 mayo de 2007
[5] Secur ing UNI X Ser ver wit h Secure Shell
(ssh),http://gis.washington.edu/phurvitz/professional/ssh
_ESRI_2000/ .Propietario de la página: Phil Hurvitz.
Consultado el 3 de marzo de 2007.
[6] J2SSH Maverick,
Http://www.sshtools.com/showMaverick.do, propietario
de la página: sshtools. Consultado el 5 de abril de 2007

Artículo de Reporte de Caso.

Los Autores

                  Daniel Alberto Burbano Sefair

                  Docente de la Facultad de Ingeniería de Sistemas de la Universidad El Bosque. Ingeniero Electrónico, MCpE
                  Ingeniería Eléctrica y Computadoras. Miembro del Equipo de Investigación en Software Libre. Coordinador
                  línea Grid computing.
                  danielburbano@unbosque.edu.co

                  Gustavo Andrés Jiménez Lesmes

                  Ingeniero de Sistemas de la Facultad de Ingeniería de Sistemas de la Universidad El Bosque, Bogotá,
                  Colombia.
                  tavodres@gmail.com
También puede leer