Sei sulla pagina 1di 8

VULNERABILIDADES

CRIPTOGRFICAS
Por Alexandre Ramilo Conde y Pablo Prol
Sobrado

ndice
1.

Cifrado Simtrico
DES
b. AES
a.

2.

Cifrado Asimtrico
RSA
b. DSA
a.

3.

Funciones Hash
MD5
b. SHA-0 y SHA-1
c. SHA-2
a.

4.

Dentro de cada uno


Vulnerabilidades y puntos dbiles
b. Ataques tpicos (Claves dbiles y semidbiles, factorizacin, bsqueda y generacin
de colisiones HASH...)
c. Medidas de defensa incluidas y fortalezas
a.

Cifrado Simtrico
DES
1. Vulnerabilidades y puntos dbiles
El principal problema que tiene el algoritmo DES es que tiene una clave de cifrado
demasiado corta, de slo 56 bits), hecho que segn algunas fuentes, fue por culpa de la NSA,
que pidi reducir de los 128 bits iniciales a 64 y despus hasta los 56 que finalmente fueron, y
que esto pudo ser debido a que en la poca en la que se desarroll este algoritmo, la NSA ya
posea computadores capaces de romper este algoritmo. Incluso se rumorea que pueda existir
una posible puerta trasera para este organismo en el algoritmo que permita desencriptar
fcilmente los documentos.
2. Ataques tpicos
Como todos los algoritmos, este es susceptible de ser atacado por fuerza bruta, ataque
que hoy en da es bastante sencillo, con un ordenador sencillo se puede romper una clave en
el orden de horas o unos pocos das, lo cul hace que el uso de este algoritmo est muy poco
recomendado. Posteriromente, hay varios ataques tericos que fueron desarrollados, como el
criptoanlisis diferencial (Que necesitara 16 rondas para romperla y 2^47 textos planos
escogidos), el criptoanlisis lineal (Que necesitara 2^43 textos planos conocidos) y el ataque
de davies (Que es especfico para DES y requerira 2^50 textos planos conocidos, con un 51%
de probabilidad de xito).
3. Medidas de defensa incluidas y fortalezas
En teora fue diseado para ser resistente al criptoanlisis diferencial. Adems, destacar
que existe una variable del DES, el Triple DES (3DES), que consiste en aplicar el cifrado DES
3 veces, siendo este algoritmo ms seguro que el DES original.

AES
1. Vulnerabilidades y puntos dbiles
El mayor problema que presenta el AES es el nmero de rondas, que se considera muy
bajo para lo que debera ser un algoritmo seguro, con 10 rondas para claves de 128 bits, 12
rondas para claves de 192 bits y 14 rondas para claves de 256 bits).
2. Ataques tpicos
Al igual que todos, podra llevarse un ataque por fuerza bruta, aunque hoy en da no es
computacionalmente factible. Ataques ms trabajados son:
a. Ataques sobre versiones del cifrador con un nmero menor de rondas: 7 para
claves de 128 bits, 8 para claves de 192 bits y 9 para claves de 256 bits.

b. Posible ataque por su estructura matemtica: El algoritmo AES presenta una


estructura matemtica muy organizada.
c. Ataque XSL: Expresando el algoritmo completo como polinomios cuadrticos
multivariados, y utilizando una tcnica innovadora para tratar los trminos de
estos polinomios como variables individuales, se podra realizar un ataque al
algoritmo, aunque es un ataque terico.
d. Ataque de canal auxiliar: Ataque a las implementaciones del algoritmo. En el
2005, se atac a un servidor preparado para dar la mxima informacin posible,
pero requera cerca de 200 millones de ficheros de texto en claro, por lo que no
es un ataque muy factible.
3. Medidas de defensa incluidas y fortalezas
Tiene claves de 128, 192 y 256 bits, que permiten encriptar los archivos con mayor o
menor confianza sobre su seguridad (La clave de 128 permite ms rapidez, pero podra ser
ms susceptible a un ataque que una de 256). Un ejemplo de ello es la NSA, cuyos archivos
SECRET se encriptan con una clave de 128 bits, mientras que los TOP SECRET han de ser
encriptados como mnimo con una de 192 bits.

Cifrado Asimtrico
RSA
1. Vulnerabilidades y puntos dbiles
Aunque el algoritmo en s es seguro, tiene una pequea debilidad que hoy en da no
sera explotable sera utilizar la potencia de la computacin cuntica. Como el algoritmo RSA
se basa en un nmero grande producto de dos nmeros primos muy grandes, la potencia de la
computacin cuntica permitira en teora realizar la descomposicin de una manera sencilla,
aunque es algo que an no se puede demostrar.
2. Ataques tpicos
Uno de los ms sencillos ataques es un ataque man-in-the-middle, esto es, existiendo
un tercer usuario que controle en cierto grado la transmisin de paquetes de la red y se
haga pasar por el respectivo extremo de la comunicacin para los dos usuarios que haban
establecido la comunicacin.
Por otro lado, un ataque posible es por descomposicin de nmeros, que es posible
segn el tamao de la clave. Por ejemplo, hoy en da, se puede romper una clave de 256
bits en un par de horas, por eso se recomienda como mnimo usar claves de 1024 bits y si es
posible, una de 2048.
3. Medidas de defensa incluidas y fortalezas
La dificultad tcnica de realizar la factorizacin de nmeros enteros grandes, resultado
de realizar el producto de dos nmeros primos muy grandes (Tamao del orden de 10^200).
Tambin es una fortaleza que se pueda variar el tamao de la clave, de tal manera que el
tamao de las claves avanza segn la potencia computacional (Antiguamente, los ordenadores
no eran capaces de ofrecer un tiempo asequible para romper claves de 256 bits, y hoy en da
s, y en el futuro, es probable que los ordenadores sean capaces de romper una clave de 1024
de manera sencilla y rpida, por lo que se usarn claves ms grandes).

DSA
1. Vulnerabilidades y puntos dbiles
Tiene la problemtica de que es un algoritmo ms lento que el RSA y que, al contrario
que ste, no cifra, sino que realiza firmas.
2. Ataques tpicos
Como todos los algoritmos, es susceptible a un ataque por fuerza bruta, pero con claves
de longitud grande, esto es mucho ms difcil. Al igual que el RSA, se le puede realizar un
ataque man-in-the-middle, y se podra realizar la descomposicin de nmeros para realizar un

posible ataque.
3. Medidas de defensa incluidas y fortalezas
Similar al RSA, sus puntos fuertes son la factorizacin de nmeros enteros grandes lo
que dificulta un posible ataque, y la capacidad de variar el tamao de la clave.

Funciones Hash
MD5
1. Vulnerabilidades y puntos dbiles
La mayor problemtica que sufren las funciones hash son las colisiones de hash. Se
descubrieron las primeras de este algoritmo en el ao 1996, lo cul motiv el desarrollo de
nuevos algoritmos. Esto es algo inevitable para estos algoritmos (Ya que al dejar una cadena
de la misma longitud siempre, es factible que una cadena muy larga de lo mismo que una de
menor tamao, por dar una posibilidad), sin embargo, es algo que es poco deseable que ocurra.
2. Ataques tpicos
Al igual que todos los algoritmos, es susceptible de sufrir un ataque por fuerza bruta.
Para los casos de algoritmos de tipo de hash, surgen nuevos ataques, como:
a. Ataque de diccionario: Usar una base de datos que tenga los pares cadena hash
- texto claro, de tal manera que introduciendo la cadena hash obtengamos el
texto claro (Estos diccionarios son buenos para claves genricas que siempre
se usan como 1234 o pass, pero no sirve para nada en caso de que no exista
una hash registrado para una clave (Por ejemplo, si utilizamos claves largas y
con dgitos raros, como ^*^SF$343rdfd3***).
b. Ataque de cumpleaos: Por la probabilidad de que dos cadenas similares pero
con varias diferencias que generen una misma cadena hash.
c. Rainbow tables
3. Medidas de defensa incluidas y fortalezas
La longitud del hash generado es de 128 bits.

SHA-0 y SHA-1
1. Ataques tpicos
Al igual que todos los algoritmos, es susceptible de sufrir un ataque por fuerza bruta.
Para los casos de algoritmos de tipo de hash, surgen nuevos ataques, como:
a. Ataque de diccionario: Similar al de MD5
b. Ataque de cumpleaos: Similar al de MD5, solo que en este caso es un ataque
ms terico debido a la longitud de cadena, lo que hace ms imposible estas
colisiones.
2. Medidas de defensa incluidas y fortalezas
La longitud del hash generado es de 160 bits, lo que hara resistente en teora al
algoritmo en 2^80 operaciones por fuerza bruta. Sin embargo, esto poco a poco se ha ido
rebajando, dejando al SHA-0 en 2^61 en 1996 y en 2^40 en 2004, y ms tarde el SHA-1,
dejando en 2^69 en 2005 y en 2^52 en 2009.

SHA-2
1. Ataques tpicos
c. Ataque de diccionario: Similar al de MD5 y SHA-0 y SHA-1, slo que en este
caso los diccionarios son ms reducidos y, por tanto, las posibilidades de
encontrar una coincidencia es ms difcil.
d. Ataque de cumpleaos: Similar al de SHA-0 y SHA-1.
2. Medidas de defensa incluidas y fortalezas
La longitud del hash va desde los 224 bits pasando por 256 y 384 hasta los 512 bits.
estos altos tamaos han logrado que, a da de hoy, no se hayan detectado colisiones debido a
la longitud de bits. El uso de esta familia de algoritmos est recomendado por el NIST (National
Institute of Standards and Technology) a partir del 2010.

Potrebbero piacerti anche