VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado



Documentos relacionados
Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Semana 13: Encriptación. Cifrado simétrico

Algoritmos de cifrado Definir el problema con este tipo de cifrado

TEMA 3: EN QUÉ CONSISTE?

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Semana 14: Encriptación. Cifrado asimétrico

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

ISO 17799: La gestión de la seguridad de la información

Capítulo 6: Conclusiones

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

Demasiados deberes en casa?

Capítulo 1. Introducción

CAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la

Objetivos de la Sedesol

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Los elementos que usualmente componen la identidad digital son:

El Protector de los Datos de su Organización. * Documento sin valor contractual

CAPITULO V. Conclusiones y Recomendaciones. En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los

En España hay 2,5 millones de. Usuarios de lentes de contacto, Puede seguir creciendo esta cifra?

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

Licenciatura en Computación

Introducción a los certificados digitales

MATERIAL 2 EXCEL 2007

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial)

Servicios Administrados al Cliente

PROGRAMA DE CERTIFICACIÓN DE ORGANIZACIONES SALUDABLES - PCOS GUÍA BÁSICA DE ATENCIÓN DE EMERGENCIAS. PROGRAME SALVE UNA VIDA.

El reto de la Gestión Documental

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más

Si bien la entrevista implica una evaluación, recordá que es un diálogo y no un interrogatorio.

Adaptación del producto

MODELOS DE RECUPERACION

CAPÍTULO 1 INTRODUCCIÓN. En México existen miles de micro, pequeñas y medianas empresas que constituyen una

Criterios para seleccionar tecnología de Modelos de Toma de Decisiones

Análisis y gestión de riesgo

ÍNDICE INTRODUCCIÓN LA EVOLUCIÓN DE LA POBREZA DIFUSA MULTIDIMENSIONAL EN MÉXICO,

Computación I Representación Interna Curso 2011

INFORME DE COMERCIALIZACIÓN DE FRUTAS Y HORTALIZAS

Reconstrucción del seno y prótesis

Qué son y cómo combatirlas

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS

Solo por ser auxiliar administrativo de un centro de salud del SERMAS tienes en tus manos dos herramientas muy poderosas para desobedecer;

CAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN)

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

LA METODOLOGÍA DEL BANCO PROVINCIA

Matrices Invertibles y Elementos de Álgebra Matricial

Cualquier número de cualquier base se puede representar mediante la siguiente ecuación polinómica:

Innovación y emprendimiento corporativo

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN-

CAPITULO 1. INTRODUCCIÓN

CAPITULO I INTRODUCCIÓN. En los últimos años, las organizaciones se encuentran realizando negocios en el campo

Contraseñas seguras: Cómo crearlas y utilizarlas

Health Coaches. Recursos para. Como crear un programa de coaching

Test de intrusión (Penetration Test) Introducción

Iniciativas para el Desarrollo del Jugador Normas para partidos en cancha pequeña & Registro por año de nacimiento Preguntas Frecuentes

LA INNOVACIÓN EMPRESARIAL

Motores Eléctricos Eficiencia, Factor de Potencia y Carga.

* * FCCC/SBI/2014/5. Convención Marco sobre el Cambio Climático. Naciones Unidas

Capitulo V Administración de memoria

Prevalencia de la ansiedad y cargas asociadas

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Puedes Desarrollar Tu Inteligencia

Paquete 1. Paquete 2. Paquete 3. 4 meses por $32.67 Primer año $177.65

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA

ANECDOTARIO UN TRATO VENTAJOSO

5.1. Organizar los roles

e) Información de tipo testimonial: cartas, relatos, memorias, autobiogra=ías, etc.

Tema2: La criptografía para la protección. de comunicaciones

Problemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema:

Qué son los monomios?

UNIVERSIDAD POLITÉCNICA SALESIANA CAMPUS EL GIRÓN INFORME SEGUIMIENTO A GRADUADOS CARRERA DE PSICOLOGÍA. Gino Grondona O.

3. Algoritmo DES (Data Encription Standard)

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

En España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica?

Emprendedores sociales como generadores de cambio

Tabla 6.3. Frecuencia de causas de humedades en caso III: Misiones de San Francisco: etapa VI

Operativa en Acciones: Introducción a la Bolsa

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

Solución al Reto Hacking v2.0 de Informática 64

EXPRESIONES ALGEBRAICAS. POLINOMIOS

UNIVERSIDAD DE SAN BUENAVENTURA Registro Académico FICHA TÉCNICA DE LA ENCUESTA

Montos y Plazos Créditos por Distribuidores

Actualización de versión a Bizagi 10.x

1 El plan de contingencia. Seguimiento

1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC

EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL

Actualización de los equipos

Un Cuidador. Dos Vidas. PROGRAMA DE APOYO AL CUIDADOR FAMILIAR. Talleres de apoyo al cuidador familiar. Objetivos generales del programa:

ESPECIFICACIÓN DE UN SBC

Transcripción:

VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado

1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c. SHA-2 4. Dentro de cada uno a. Vulnerabilidades y puntos débiles b. Ataques típicos (Claves débiles y semidébiles, factorización, búsqueda y generación de colisiones HASH...) c. Medidas de defensa incluidas y fortalezas

Cifrado Simétrico DES El principal problema que tiene el algoritmo DES es que tiene una clave de cifrado demasiado corta, de sólo 56 bits), hecho que según algunas fuentes, fue por culpa de la NSA, que pidió reducir de los 128 bits iniciales a 64 y después hasta los 56 que finalmente fueron, y que esto pudo ser debido a que en la época en la que se desarrolló este algoritmo, la NSA ya poseía computadores capaces de romper este algoritmo. Incluso se rumorea que pueda existir una posible puerta trasera para este organismo en el algoritmo que permita desencriptar fácilmente los documentos. Como todos los algoritmos, este es susceptible de ser atacado por fuerza bruta, ataque que hoy en día es bastante sencillo, con un ordenador sencillo se puede romper una clave en el orden de horas o unos pocos días, lo cuál hace que el uso de este algoritmo esté muy poco recomendado. Posteriromente, hay varios ataques teóricos que fueron desarrollados, como el criptoanálisis diferencial (Que necesitaría 16 rondas para romperla y 2^47 textos planos escogidos), el criptoanálisis lineal (Que necesitaría 2^43 textos planos conocidos) y el ataque de davies (Que es específico para DES y requeriría 2^50 textos planos conocidos, con un 51% de probabilidad de éxito). En teoría fue diseñado para ser resistente al criptoanálisis diferencial. Además, destacar que existe una variable del DES, el Triple DES (3DES), que consiste en aplicar el cifrado DES 3 veces, siendo este algoritmo más seguro que el DES original. AES El mayor problema que presenta el AES es el número de rondas, que se considera muy bajo para lo que debería ser un algoritmo seguro, con 10 rondas para claves de 128 bits, 12 rondas para claves de 192 bits y 14 rondas para claves de 256 bits). Al igual que todos, podría llevarse un ataque por fuerza bruta, aunque hoy en día no es computacionalmente factible. Ataques más trabajados son: a. Ataques sobre versiones del cifrador con un número menor de rondas: 7 para claves de 128 bits, 8 para claves de 192 bits y 9 para claves de 256 bits.

b. Posible ataque por su estructura matemática: El algoritmo AES presenta una estructura matemática muy organizada. c. Ataque XSL: Expresando el algoritmo completo como polinomios cuadráticos multivariados, y utilizando una técnica innovadora para tratar los términos de estos polinomios como variables individuales, se podría realizar un ataque al algoritmo, aunque es un ataque teórico. d. Ataque de canal auxiliar: Ataque a las implementaciones del algoritmo. En el 2005, se atacó a un servidor preparado para dar la máxima información posible, pero requería cerca de 200 millones de ficheros de texto en claro, por lo que no es un ataque muy factible. Tiene claves de 128, 192 y 256 bits, que permiten encriptar los archivos con mayor o menor confianza sobre su seguridad (La clave de 128 permite más rapidez, pero podría ser más susceptible a un ataque que una de 256). Un ejemplo de ello es la NSA, cuyos archivos SECRET se encriptan con una clave de 128 bits, mientras que los TOP SECRET han de ser encriptados como mínimo con una de 192 bits.

Cifrado Asimétrico RSA Aunque el algoritmo en sí es seguro, tiene una pequeña debilidad que hoy en día no sería explotable sería utilizar la potencia de la computación cuántica. Como el algoritmo RSA se basa en un número grande producto de dos números primos muy grandes, la potencia de la computación cuántica permitiría en teoría realizar la descomposición de una manera sencilla, aunque es algo que aún no se puede demostrar. Uno de los más sencillos ataques es un ataque man-in-the-middle, esto es, existiendo un tercer usuario que controle en cierto grado la transmisión de paquetes de la red y se haga pasar por el respectivo extremo de la comunicación para los dos usuarios que habían establecido la comunicación. Por otro lado, un ataque posible es por descomposición de números, que es posible según el tamaño de la clave. Por ejemplo, hoy en día, se puede romper una clave de 256 bits en un par de horas, por eso se recomienda como mínimo usar claves de 1024 bits y si es posible, una de 2048. La dificultad técnica de realizar la factorización de números enteros grandes, resultado de realizar el producto de dos números primos muy grandes (Tamaño del orden de 10^200). También es una fortaleza que se pueda variar el tamaño de la clave, de tal manera que el tamaño de las claves avanza según la potencia computacional (Antiguamente, los ordenadores no eran capaces de ofrecer un tiempo asequible para romper claves de 256 bits, y hoy en día sí, y en el futuro, es probable que los ordenadores sean capaces de romper una clave de 1024 de manera sencilla y rápida, por lo que se usarán claves más grandes). DSA Tiene la problemática de que es un algoritmo más lento que el RSA y que, al contrario que éste, no cifra, sino que realiza firmas. Como todos los algoritmos, es susceptible a un ataque por fuerza bruta, pero con claves de longitud grande, esto es mucho más difícil. Al igual que el RSA, se le puede realizar un ataque man-in-the-middle, y se podría realizar la descomposición de números para realizar un

posible ataque. Similar al RSA, sus puntos fuertes son la factorización de números enteros grandes lo que dificulta un posible ataque, y la capacidad de variar el tamaño de la clave.

Funciones Hash MD5 La mayor problemática que sufren las funciones hash son las colisiones de hash. Se descubrieron las primeras de este algoritmo en el año 1996, lo cuál motivó el desarrollo de nuevos algoritmos. Esto es algo inevitable para estos algoritmos (Ya que al dejar una cadena de la misma longitud siempre, es factible que una cadena muy larga de lo mismo que una de menor tamaño, por dar una posibilidad), sin embargo, es algo que es poco deseable que ocurra. Al igual que todos los algoritmos, es susceptible de sufrir un ataque por fuerza bruta. Para los casos de algoritmos de tipo de hash, surgen nuevos ataques, como: a. Ataque de diccionario: Usar una base de datos que tenga los pares cadena hash - texto claro, de tal manera que introduciendo la cadena hash obtengamos el texto claro (Estos diccionarios son buenos para claves genéricas que siempre se usan como 1234 o pass, pero no sirve para nada en caso de que no exista una hash registrado para una clave (Por ejemplo, si utilizamos claves largas y con dígitos raros, como ^ *^SF $ 343rdfd3* *Ç * ). b. Ataque de cumpleaños: Por la probabilidad de que dos cadenas similares pero con varias diferencias que generen una misma cadena hash. c. Rainbow tables La longitud del hash generado es de 128 bits. SHA-0 y SHA-1 1. Ataques típicos Al igual que todos los algoritmos, es susceptible de sufrir un ataque por fuerza bruta. Para los casos de algoritmos de tipo de hash, surgen nuevos ataques, como: a. Ataque de diccionario: Similar al de MD5 b. Ataque de cumpleaños: Similar al de MD5, solo que en este caso es un ataque más teórico debido a la longitud de cadena, lo que hace más imposible estas colisiones. 2. Medidas de defensa incluidas y fortalezas La longitud del hash generado es de 160 bits, lo que haría resistente en teoría al algoritmo en 2^80 operaciones por fuerza bruta. Sin embargo, esto poco a poco se ha ido rebajando, dejando al SHA-0 en 2^61 en 1996 y en 2^40 en 2004, y más tarde el SHA-1, dejando en 2^69 en 2005 y en 2^52 en 2009.

SHA-2 1. Ataques típicos c. Ataque de diccionario: Similar al de MD5 y SHA-0 y SHA-1, sólo que en este caso los diccionarios son más reducidos y, por tanto, las posibilidades de encontrar una coincidencia es más difícil. d. Ataque de cumpleaños: Similar al de SHA-0 y SHA-1. 2. Medidas de defensa incluidas y fortalezas La longitud del hash va desde los 224 bits pasando por 256 y 384 hasta los 512 bits. estos altos tamaños han logrado que, a día de hoy, no se hayan detectado colisiones debido a la longitud de bits. El uso de esta familia de algoritmos está recomendado por el NIST (National Institute of Standards and Technology) a partir del 2010.