Vulnerabilidades Criptográficas

8
 VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 

description

Excelente documento de Criptografia

Transcript of Vulnerabilidades Criptográficas

  • VULNERABILIDADES CRIPTOGRFICAS

    Por Alexandre Ramilo Conde y Pablo Prol Sobrado

  • ndice1. Cifrado Simtrico

    a. DESb. AES

    2. Cifrado Asimtricoa. RSAb. DSA

    3. Funciones Hasha. MD5b. SHA-0 y SHA-1c. SHA-2

    4. Dentro de cada unoa. Vulnerabilidades y puntos dbilesb. Ataques tpicos (Claves dbiles y semi-

    dbiles, factorizacin, bsqueda y generacin de colisiones HASH...)

    c. Medidas de defensa incluidas y fortalezas

  • Cifrado Simtrico

    DES1. Vulnerabilidades y puntos dbiles

    El principal problema que tiene el algoritmo DES es que tiene una clave de cifrado demasiado corta, de slo 56 bits), hecho que segn algunas fuentes, fue por culpa de la NSA, que pidi reducir de los 128 bits iniciales a 64 y despus hasta los 56 que finalmente fueron, y que esto pudo ser debido a que en la poca en la que se desarroll este algoritmo, la NSA ya posea computadores capaces de romper este algoritmo. Incluso se rumorea que pueda existir una posible puerta trasera para este organismo en el algoritmo que permita desencriptar fcilmente los documentos.

    2. Ataques tpicosComo todos los algoritmos, este es susceptible de ser atacado por fuerza bruta, ataque

    que hoy en da es bastante sencillo, con un ordenador sencillo se puede romper una clave en el orden de horas o unos pocos das, lo cul hace que el uso de este algoritmo est muy poco recomendado. Posteriromente, hay varios ataques tericos que fueron desarrollados, como el criptoanlisis diferencial (Que necesitara 16 rondas para romperla y 2^47 textos planos escogidos), el criptoanlisis lineal (Que necesitara 2^43 textos planos conocidos) y el ataque de davies (Que es especfico para DES y requerira 2^50 textos planos conocidos, con un 51% de probabilidad de xito).

    3. Medidas de defensa incluidas y fortalezasEn teora fue diseado para ser resistente al criptoanlisis diferencial. Adems, destacar

    que existe una variable del DES, el Triple DES (3DES), que consiste en aplicar el cifrado DES 3 veces, siendo este algoritmo ms seguro que el DES original.

    AES1. Vulnerabilidades y puntos dbiles

    El mayor problema que presenta el AES es el nmero de rondas, que se considera muy bajo para lo que debera ser un algoritmo seguro, con 10 rondas para claves de 128 bits, 12 rondas para claves de 192 bits y 14 rondas para claves de 256 bits).

    2. Ataques tpicosAl igual que todos, podra llevarse un ataque por fuerza bruta, aunque hoy en da no es

    computacionalmente factible. Ataques ms trabajados son:a. Ataques sobre versiones del cifrador con un nmero menor de rondas: 7 para

    claves de 128 bits, 8 para claves de 192 bits y 9 para claves de 256 bits.

  • b. Posible ataque por su estructura matemtica: El algoritmo AES presenta una estructura matemtica muy organizada.

    c. Ataque XSL: Expresando el algoritmo completo como polinomios cuadrticos multivariados, y utilizando una tcnica innovadora para tratar los trminos de estos polinomios como variables individuales, se podra realizar un ataque al algoritmo, aunque es un ataque terico.

    d. Ataque de canal auxiliar: Ataque a las implementaciones del algoritmo. En el 2005, se atac a un servidor preparado para dar la mxima informacin posible, pero requera cerca de 200 millones de ficheros de texto en claro, por lo que no es un ataque muy factible.

    3. Medidas de defensa incluidas y fortalezasTiene claves de 128, 192 y 256 bits, que permiten encriptar los archivos con mayor o

    menor confianza sobre su seguridad (La clave de 128 permite ms rapidez, pero podra ser ms susceptible a un ataque que una de 256). Un ejemplo de ello es la NSA, cuyos archivos SECRET se encriptan con una clave de 128 bits, mientras que los TOP SECRET han de ser encriptados como mnimo con una de 192 bits.

  • Cifrado Asimtrico

    RSA1. Vulnerabilidades y puntos dbiles

    Aunque el algoritmo en s es seguro, tiene una pequea debilidad que hoy en da no sera explotable sera utilizar la potencia de la computacin cuntica. Como el algoritmo RSA se basa en un nmero grande producto de dos nmeros primos muy grandes, la potencia de la computacin cuntica permitira en teora realizar la descomposicin de una manera sencilla, aunque es algo que an no se puede demostrar.

    2. Ataques tpicosUno de los ms sencillos ataques es un ataque man-in-the-middle, esto es, existiendo

    un tercer usuario que controle en cierto grado la transmisin de paquetes de la red y se haga pasar por el respectivo extremo de la comunicacin para los dos usuarios que haban establecido la comunicacin.

    Por otro lado, un ataque posible es por descomposicin de nmeros, que es posible segn el tamao de la clave. Por ejemplo, hoy en da, se puede romper una clave de 256 bits en un par de horas, por eso se recomienda como mnimo usar claves de 1024 bits y si es posible, una de 2048.

    3. Medidas de defensa incluidas y fortalezasLa dificultad tcnica de realizar la factorizacin de nmeros enteros grandes, resultado

    de realizar el producto de dos nmeros primos muy grandes (Tamao del orden de 10^200). Tambin es una fortaleza que se pueda variar el tamao de la clave, de tal manera que el tamao de las claves avanza segn la potencia computacional (Antiguamente, los ordenadores no eran capaces de ofrecer un tiempo asequible para romper claves de 256 bits, y hoy en da s, y en el futuro, es probable que los ordenadores sean capaces de romper una clave de 1024 de manera sencilla y rpida, por lo que se usarn claves ms grandes).

    DSA1. Vulnerabilidades y puntos dbiles

    Tiene la problemtica de que es un algoritmo ms lento que el RSA y que, al contrario que ste, no cifra, sino que realiza firmas.

    2. Ataques tpicosComo todos los algoritmos, es susceptible a un ataque por fuerza bruta, pero con claves

    de longitud grande, esto es mucho ms difcil. Al igual que el RSA, se le puede realizar un ataque man-in-the-middle, y se podra realizar la descomposicin de nmeros para realizar un

  • posible ataque.

    3. Medidas de defensa incluidas y fortalezasSimilar al RSA, sus puntos fuertes son la factorizacin de nmeros enteros grandes lo

    que dificulta un posible ataque, y la capacidad de variar el tamao de la clave.

  • Funciones Hash

    MD51. Vulnerabilidades y puntos dbiles

    La mayor problemtica que sufren las funciones hash son las colisiones de hash. Se descubrieron las primeras de este algoritmo en el ao 1996, lo cul motiv el desarrollo de nuevos algoritmos. Esto es algo inevitable para estos algoritmos (Ya que al dejar una cadena de la misma longitud siempre, es factible que una cadena muy larga de lo mismo que una de menor tamao, por dar una posibilidad), sin embargo, es algo que es poco deseable que ocurra.

    2. Ataques tpicosAl igual que todos los algoritmos, es susceptible de sufrir un ataque por fuerza bruta.

    Para los casos de algoritmos de tipo de hash, surgen nuevos ataques, como:a. Ataque de diccionario: Usar una base de datos que tenga los pares cadena hash

    - texto claro, de tal manera que introduciendo la cadena hash obtengamos el texto claro (Estos diccionarios son buenos para claves genricas que siempre se usan como 1234 o pass, pero no sirve para nada en caso de que no exista una hash registrado para una clave (Por ejemplo, si utilizamos claves largas y con dgitos raros, como ^*^SF$343rdfd3***).

    b. Ataque de cumpleaos: Por la probabilidad de que dos cadenas similares pero con varias diferencias que generen una misma cadena hash.

    c. Rainbow tables3. Medidas de defensa incluidas y fortalezas

    La longitud del hash generado es de 128 bits.

    SHA-0 y SHA-11. Ataques tpicos

    Al igual que todos los algoritmos, es susceptible de sufrir un ataque por fuerza bruta. Para los casos de algoritmos de tipo de hash, surgen nuevos ataques, como:

    a. Ataque de diccionario: Similar al de MD5b. Ataque de cumpleaos: Similar al de MD5, solo que en este caso es un ataque

    ms terico debido a la longitud de cadena, lo que hace ms imposible estas colisiones.

    2. Medidas de defensa incluidas y fortalezasLa longitud del hash generado es de 160 bits, lo que hara resistente en teora al

    algoritmo en 2^80 operaciones por fuerza bruta. Sin embargo, esto poco a poco se ha ido rebajando, dejando al SHA-0 en 2^61 en 1996 y en 2^40 en 2004, y ms tarde el SHA-1, dejando en 2^69 en 2005 y en 2^52 en 2009.

  • SHA-21. Ataques tpicos

    c. Ataque de diccionario: Similar al de MD5 y SHA-0 y SHA-1, slo que en este caso los diccionarios son ms reducidos y, por tanto, las posibilidades de encontrar una coincidencia es ms difcil.

    d. Ataque de cumpleaos: Similar al de SHA-0 y SHA-1.2. Medidas de defensa incluidas y fortalezas

    La longitud del hash va desde los 224 bits pasando por 256 y 384 hasta los 512 bits. estos altos tamaos han logrado que, a da de hoy, no se hayan detectado colisiones debido a la longitud de bits. El uso de esta familia de algoritmos est recomendado por el NIST (National Institute of Standards and Technology) a partir del 2010.