next up previous contents
Siguiente: Metodología Subir: Estudio de alternativas Anterior: Software para Radius   Índice General

Algoritmos

A lo largo de la introducción se han mencionado diversos algoritmos como parte de las implementaciones de IPSec y otras tecnologías, algoritmos fundamentalmente pensados para encriptar datos o calcular resúmenes de los mismos. IPSec permite una gran variedad en la elección de este tipo de algoritmos, y las implementaciones concretas suelen ser muy completas en este aspecto.

Aprovechando las pocas limitaciones que suelen existir en este aspecto, Telefónica proporciona a sus clientes la posibilidad de utilizar los algoritmos que prefieran. Esto incluye DES y 3DES para criptografía de clave simétrica, y MD5 o SHA para el cálculo de resúmenes de longitud fija.

En el caso de las funciones de hashing o dispersión, MD5 comienza a ser desaconsejado cuando interesa un nivel alto de seguridad. El 17 de Agosto del 2004, Xiaoyun Wang presentó un documento en el que demostraba que era posible el cálculo de colisiones en un margen muy razonable de tiempo. Esto echa por tierra las presunciones básicas de seguridad del algoritmo MD5, haciendo teóricamente posible encontrar distintos conjuntos de datos que originen un mismo resumen. Pese a esto, no está del todo claro hasta qué punto pueden afectar estos descubrimientos al uso de MD5 dentro de IPSec, y no existen casos reales de explotación de esta vulnerabilidad fuera de los laboratorios y la teoría. En cualquier caso, siempre resulta aconsejable evitar este tipo de problemas, ya que con toda seguridad investigaciones futuras que sigan esta línea derivarán en una demostración fehaciente de la inseguridad del algoritmo. Es por ello que se ha preferido la elección de SHA, que hasta la fecha es considerado totalmente fiable.

En la discusión entre DES y 3DES no existe duda posible. DES hace mucho tiempo que es considerado abiertamente inseguro y vulnerable a ataques de fuerza bruta, que cuando se dispone de recursos son tremendamente sencillos. Es por ello que resulta evidente la elección de 3DES, mucho más robusto y resistente a este tipo de ataques.


next up previous contents
Siguiente: Metodología Subir: Estudio de alternativas Anterior: Software para Radius   Índice General
Jaime Perez Crespo 2005-02-09