Ataques a criptosistemas

En la era actual, no solo los negocios, sino casi todos los aspectos de la vida humana están impulsados ​​por la información. Por lo tanto, se ha vuelto imperativo proteger la información útil de actividades maliciosas como los ataques. Consideremos los tipos de ataques a los que suele estar sujeta la información.

Los ataques suelen clasificarse en función de la acción realizada por el atacante. Un ataque, por tanto, puede serpassive o active.

Ataques pasivos

El objetivo principal de un ataque pasivo es obtener unauthorized access to the information. Por ejemplo, acciones como interceptar y escuchar a escondidas el canal de comunicación se pueden considerar ataques pasivos.

Estas acciones tienen un carácter pasivo, ya que no afectan la información ni perturban el canal de comunicación. Un ataque pasivo a menudo se considera un robo de información. La única diferencia entre robar bienes físicos y robar información es que el robo de datos aún deja al propietario en posesión de esos datos. El ataque pasivo de información es, por tanto, más peligroso que el robo de bienes, ya que el robo de información puede pasar desapercibido para el propietario.

Ataques activos

Un ataque activo implica cambiar la información de alguna manera mediante la realización de algún proceso sobre la información. Por ejemplo,

  • Modificar la información de forma no autorizada.

  • Iniciar una transmisión de información no intencionada o no autorizada.

  • Alteración de los datos de autenticación, como el nombre del originador o la marca de tiempo asociada con la información

  • Eliminación no autorizada de datos.

  • Denegación de acceso a la información para usuarios legítimos (denegación de servicio).

La criptografía proporciona muchas herramientas y técnicas para implementar criptosistemas capaces de prevenir la mayoría de los ataques descritos anteriormente.

Supuestos del atacante

Veamos el entorno predominante alrededor de los criptosistemas seguido de los tipos de ataques empleados para romper estos sistemas:

Entorno alrededor del criptosistema

Al considerar posibles ataques al criptosistema, es necesario conocer el entorno del criptosistema. Las suposiciones y el conocimiento del atacante sobre el entorno deciden sus capacidades.

En criptografía, se realizan las siguientes tres suposiciones sobre el entorno de seguridad y las capacidades del atacante.

Detalles del esquema de cifrado

El diseño de un criptosistema se basa en los siguientes dos algoritmos de criptografía:

  • Public Algorithms - Con esta opción, todos los detalles del algoritmo son de dominio público, conocido por todos.

  • Proprietary algorithms - Los detalles del algoritmo solo son conocidos por los diseñadores y usuarios del sistema.

En el caso de algoritmos propietarios, la seguridad está garantizada a través de la oscuridad. Es posible que los algoritmos privados no sean los más sólidos, ya que se desarrollan internamente y es posible que no se investiguen exhaustivamente en busca de debilidades.

En segundo lugar, solo permiten la comunicación entre grupos cerrados. Por lo tanto, no son adecuados para la comunicación moderna donde las personas se comunican con un gran número de entidades conocidas o desconocidas. Además, de acuerdo con el principio de Kerckhoff, se prefiere que el algoritmo sea público con la fuerza del cifrado en la clave .

Por tanto, el primer supuesto sobre el entorno de seguridad es que el encryption algorithm is known to the attacker.

Disponibilidad de texto cifrado

Sabemos que una vez que el texto sin formato se cifra en texto cifrado, se coloca en un canal público no seguro (por ejemplo, correo electrónico) para su transmisión. Por tanto, el atacante obviamente puede asumir que haaccess to the ciphertext generated by the cryptosystem.

Disponibilidad de texto sin formato y texto cifrado

Esta suposición no es tan obvia como otras. Sin embargo, puede haber situaciones en las que un atacanteaccess to plaintext and corresponding ciphertext. Algunas de esas posibles circunstancias son:

  • El atacante influye en el remitente para que convierta el texto sin formato de su elección y obtiene el texto cifrado.

  • El receptor puede divulgar el texto sin formato al atacante sin darse cuenta. El atacante tiene acceso al texto cifrado correspondiente recopilado del canal abierto.

  • En un criptosistema de clave pública, la clave de cifrado está en dominio abierto y es conocida por cualquier atacante potencial. Con esta clave, puede generar pares de textos sin formato y textos cifrados correspondientes.

Ataques criptográficos

La intención básica de un atacante es romper un criptosistema y encontrar el texto sin formato del texto cifrado. Para obtener el texto sin formato, el atacante solo necesita averiguar la clave secreta de descifrado, ya que el algoritmo ya es de dominio público.

Por lo tanto, aplica el máximo esfuerzo para descubrir la clave secreta utilizada en el criptosistema. Una vez que el atacante es capaz de determinar la clave, el sistema atacado se considera roto o comprometido .

Según la metodología utilizada, los ataques a los criptosistemas se clasifican de la siguiente manera:

  • Ciphertext Only Attacks (COA)- En este método, el atacante tiene acceso a un conjunto de texto (s) cifrado. No tiene acceso al texto sin formato correspondiente. Se dice que COA tiene éxito cuando el texto en claro correspondiente se puede determinar a partir de un conjunto dado de texto cifrado. Ocasionalmente, la clave de cifrado se puede determinar a partir de este ataque. Los criptosistemas modernos están protegidos contra ataques de solo texto cifrado.

  • Known Plaintext Attack (KPA)- En este método, el atacante conoce el texto sin formato de algunas partes del texto cifrado. La tarea consiste en descifrar el resto del texto cifrado utilizando esta información. Esto se puede hacer determinando la clave o mediante algún otro método. El mejor ejemplo de este ataque es el criptoanálisis lineal contra cifrados en bloque.

  • Chosen Plaintext Attack (CPA)- En este método, el atacante tiene el texto de su elección encriptado. Así que tiene el par de texto cifrado-texto plano de su elección. Esto simplifica su tarea de determinar la clave de cifrado. Un ejemplo de este ataque es el criptoanálisis diferencial aplicado contra cifrados de bloque y funciones hash. RSA, un popular criptosistema de clave pública, también es vulnerable a los ataques de texto sin formato elegido.

  • Dictionary Attack- Este ataque tiene muchas variantes, todas las cuales involucran la compilación de un 'diccionario'. En el método más simple de este ataque, el atacante construye un diccionario de textos cifrados y los textos sin formato correspondientes que ha aprendido durante un período de tiempo. En el futuro, cuando un atacante obtiene el texto cifrado, consulta el diccionario para encontrar el texto sin formato correspondiente.

  • Brute Force Attack (BFA)- En este método, el atacante intenta determinar la clave intentando todas las claves posibles. Si la clave tiene 8 bits de longitud, entonces el número de claves posibles es 2 8 = 256. El atacante conoce el texto cifrado y el algoritmo, ahora intenta todas las 256 claves una por una para el descifrado. El tiempo para completar el ataque sería muy alto si la clave es larga.

  • Birthday Attack- Este ataque es una variante de la técnica de fuerza bruta. Se utiliza contra la función hash criptográfica. Cuando a los estudiantes de una clase se les pregunta sobre sus cumpleaños, la respuesta es una de las posibles 365 fechas. Supongamos fecha de nacimiento del primer estudiante es de 3 er agosto Entonces para encontrar el siguiente estudiante cuya fecha de nacimiento es de 3 rd Ago, tenemos que investigar 1,25 * √365 ≈ 25 estudiantes.

    De manera similar, si la función hash produce valores hash de 64 bits, los valores hash posibles son 1.8x10 19 . Al evaluar repetidamente la función para diferentes entradas, se espera obtener la misma salida después de aproximadamente 5,1x10 9 entradas aleatorias.

    Si el atacante puede encontrar dos entradas diferentes que dan el mismo valor hash, es un collision y se dice que esa función hash está rota.

  • Man in Middle Attack (MIM) - Los objetivos de este ataque son en su mayoría criptosistemas de clave pública en los que se realiza el intercambio de claves antes de que se produzca la comunicación.

    • Host A quiere comunicarse con un host B , por lo tanto, solicita la clave pública de B .

    • Un atacante intercepta esta solicitud y envía su clave pública.

    • Por lo tanto, cualquier host A envía al host B , el atacante puede leer.

    • Con el fin de mantener la comunicación, el atacante vuelve a cifrar los datos después de leer con su clave pública y la envía a B .

    • El atacante envía su clave pública como una clave pública ‘s de manera que B lo toma como si lo está tomando de una .

  • Side Channel Attack (SCA)- Este tipo de ataque no es contra ningún tipo particular de criptosistema o algoritmo. En cambio, se lanza para explotar la debilidad en la implementación física del criptosistema.

  • Timing Attacks- Explotan el hecho de que los distintos cálculos tardan distintos tiempos en calcularse en el procesador. Midiendo tales tiempos, es posible conocer un cálculo particular que está realizando el procesador. Por ejemplo, si el cifrado tarda más, indica que la clave secreta es larga.

  • Power Analysis Attacks - Estos ataques son similares a los ataques de tiempo, excepto que la cantidad de consumo de energía se usa para obtener información sobre la naturaleza de los cálculos subyacentes.

  • Fault analysis Attacks - En estos ataques, se inducen errores en el criptosistema y el atacante estudia la salida resultante para obtener información útil.

Practicidad de los ataques

Los ataques a los criptosistemas descritos aquí son altamente académicos, ya que la mayoría de ellos provienen de la comunidad académica. De hecho, muchos ataques académicos implican suposiciones poco realistas sobre el entorno y las capacidades del atacante. Por ejemplo, en un ataque de texto cifrado elegido, el atacante requiere un número poco práctico de pares de texto sin formato-texto cifrado elegidos deliberadamente. Puede que no sea del todo práctico.

No obstante, el hecho de que exista un ataque debería ser motivo de preocupación, especialmente si la técnica de ataque tiene el potencial de mejora.