Professional Documents
Culture Documents
Universidad
Francisco
Vitoria
CRIPTOANLISIS MS UTILIZADOS EN
LA ACTUALIDAD
CONTROL DOCUMENTAL
TTULO
SUBTTULO
ENTIDAD DE DESTINO
PGINAS
PALABRAS
VERSIN
FECHA DE CREACIN
ULTIMA MODIFICACIN
NOMBRE DEL ARCHIVO
TAMAO DEL ARCHIVO
HERRAMIENTA DE EDICION
AUTOR/ES
RESUMEN DEL DOCUMENTO
RESUMEN
Trataremos en este trabajo de analizar el criptoanlisis, en que se basa y como ha ido siempre
ligado a la criptologa aunque nada tenga que ver con ella, todas sus tcnicas y su lgica son
diferentes.
Veremos en este texto tanto una pequea introduccin como los mtodos ms utilizados hoy
en da, hasta llegar a las mas recientes investigaciones en criptoanlisis contra algoritmos de
seguridad avanzada como WPA y RSA. Estos utilizados masivamente en transacciones bancarias y
seguridad Wireless, as como en los accesos a los sistemas gubernamentales mas seguros.
No pretendemos en este documento mostrar la forma en que se descifran las claves, ni los
programas que utilizaramos, sino que sirva como base de una introduccin a este mundo del
criptoanlisis, para posteriormente aumentar los conocimientos con otras publicaciones o con el
ejercicio practico de las pocas cosas que aqu se muestran.
Pgina 2 de 24
NDICE
Contenido
1. Introduccin Al Criptoanlisis........................................................................ 4
1.
Clsico .......................................................................................................................... 4
a.
b.
c. Otros................................................................................................................................. 8
2.
Moderno ....................................................................................................................... 9
Activos ....................................................................................................................... 11
3.
Pasivos ........................................................................................................................ 12
criptografa simtrica.................................................................................................. 13
a.
Criptoanlisis diferencial............................................................................................ 13
b.
4.
criptoanlisis aplicados a RSA (Muy utilizado en SSL operaciones por internet) .... 15
a.
b.
5.
c. WEP ............................................................................................................................... 18
d.
Pgina 3 de 24
1. INTRODUCCIN AL CRIPTOANLISIS
No podemos comenzar a hablar del criptoanlisis sin tener en cuenta a la criptografa. Es
importante destacar que no son lo mismo, sino ciencias completamente opuestas, pero que no
podran haber avanzado en la historia ninguna sin la otra.
La criptografa no llego hasta nuestros das por si sola, sino que tuvo una ciencia aliada: El
Criptoanlisis. Pongo entre comillas la palabra aliada, por que, el criptoanlisis consiste en la
reconstruccin de un mensaje cifrado en texto simple utilizando distintos mtodos. Por lo tanto, por
lo que podramos decir que el criptoanlisis es el arma utilizada por el enemigo para descubrir
nuestro cdigo o clave. Cuando un mtodo de criptoanlisis permite descifrar un mensaje cifrado
mediante el uso de algn sistema o cripto-sistema, decimos que el algoritmo de cifrado ha sido
decodificado.
1. CLSICO
Trataremos de dar una pequea introduccin del criptoanlisis clsico, de sus comienzos y las
primeras tcnicas utilizadas para averiguar mensajes secretos. No es importante dentro del texto del
trabajo pero no podramos continuar sin poner en contexto el futuro del criptoanlisis que vamos a
explicar a continuacin.
Aproximadamente ya por el siglo IX, el matemtico rabe YusufYaqubibnIshaq al-Sabbah
Al-Kindi escribi un pequeo manuscrito para descifrar mensajes criptogrficos
Pgina 4 de 24
Ser ya en 1843 cuando Edgar Alan Poe escribir un relato llamado El escarabajo de oro
sobre un mensaje cifrado con la localizacin de un tesoro.
Poe era un gran aficionado al criptoanlisis y nos lleva a explicar esta tcnica de
criptoanlisis clsico en su libro. Vamos a ver un ejemplo de como utilizar esta tcnica:
Ejemplo:
Si un atacante intercepta el texto cifrado con un cifrado por sustitucin:
YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJNDIF
EFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZZUCDRJXY
YSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJZWGCHSMRNMDH
NCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Calcula las frecuencias de las letras:
Pgina 5 de 24
11
15
13
16
11
10
20
10
Pgina 6 de 24
Pgina 7 de 24
b. MTODO KASISKI
Ideado en 1863 para romper el sistema criptogrfico Vigenere. Se basa en que ciertas
secuencias de letras aparecen muchas veces en los textos originales, y consecuentemente los textos
cifrados con Vigenere tienen las correspondientes secuencias de letras cifradas tambin muy
repetidas.
Por tanto, la distancia entre las cadenas ms repetidas en el texto cifrado debe ser un mltiplo
de la longitud de la clave K, y un buen candidato a longitud ser el producto de los factores ms
repetidos en las distancias encontradas.
Por ejemplo:
Texto original: TOBEORNOTTOBE
Clave: NOWNOWNOWNOWN
Texto cifrado: GCXRCNACPGCXR
Los pasos de este tipo de criptoanlisis son:
Se buscan los poligramas ms repetidos y las distancias desde sus puntos de inicio
para cada uno.
Se sabe que la longitud de la clave divide a todas esas distancias, por lo que tambin
dividir a su mcd
Se calculan los factores de cada distancia y se descubren los factores ms repetidos
(candidatos a longitud de clave).
Se divide el criptograma en filas segn cada longitud candidata (empezando por la
mayor) y se compara la distribucin de frecuencias de cada columna con la del idioma
usado.
c. OTROS
Existen otros mtodos clsicos de criptoanlisis en la historia pero nos veremos con
profundidad, solo saber algunos de ellos como:
ndice de coincidencia
ndice mutuo de coincidencia
Playfair
Telegrama Zimmermann (Primera guerra mundial)
Mquina Enigma (Segunda guerra mundial: Un simulador de esta famosa mquina en
http://www.amenigma.com/)Podriamos considerarlo el paso en tre el sistema clsico
al moderno
Pgina 8 de 24
2. MODERNO
El criptoanlisis moderno comienza por los dispositivos Bombe: era un dispositivo
electromecnico usado por los criptlogos britnicos para ayudar a descifrar las seales cifradas por
la mquina alemana Enigma durante la Segunda Guerra Mundial. La Armada y el Ejrcito de los
Estados Unidos produjeron mquinas con la misma especificacin funcional, pero diseadas de una
manera diferente
La funcin del Bombe era descubrir algunos de los ajustes diarios de las mquinas Enigma en
las varias redes militares alemanas: especficamente, el conjunto de rotores en uso y sus posiciones
en la mquina; los ajustes de los anillos del alfabeto.
La intercepcin
La colocacin de dispositivos grabadores
Los ataques de canal lateral
El criptoanlisis cuntico
Pgina 9 de 24
Ataque con slo texto cifrado disponible: el criptoanalista slo tiene acceso a una
coleccin de textos cifrados codificados.
Ataque con texto plano conocido: el atacante tiene un conjunto de
textos cifrados de los que conoce el correspondiente texto plano descifrado.
Ataque con texto plano escogido ("ataque con texto cifrado elegido"): el atacante puede
obtener los textos cifrados (planos) correspondientes a un conjunto arbitrario de textos
planos (cifrados) de su propia eleccin.
Ataque adaptativo de texto plano escogido: como un ataque de texto plano escogido, pero
el atacante puede elegir textos planos subsiguientes en base a la informacin obtenida de
los descifrados anteriormente. Similarmente, existe el ataque adaptativo de texto cifrado
escogido.
Ataque de clave relacionada: como un ataque de texto plano escogido, pero el atacante
puede obtener texto cifrado utilizando dos claves diferentes.Las claves son desconocidas,
pero la relacin entre ambas es conocida;por ejemplo, dos claves que difieren en un bit.
Pgina 10 de 24
2. TIPOS DE ATAQUES
Para una primera clasificacin del criptoanlisis moderno podemos observar como se realiza
el ataque hacia el sistema cifrado. Es lgico pensar entonces que contamos con dos tipos de formas
de actuar del atacante, en este caso el criptoanalista.
Los ataques criptoanalticos varan en potencia y en su capacidad de amenaza para los
sistemas criptogrficos utilizados en el mundo real. Esencialmente, la importancia prctica del ataque
depende de las respuestas dadas a las siguientes preguntas:
1. ACTIVOS
El atacante modifica el flujo de datos o crea flujos falsos. Hay muchas tcnicas que se usan
en este tipo de ataques.
Ejemplos:
Pgina 11 de 24
Se trata de uno de los ataques mas utilizados en la actualidad, como veremos mas adelante
con respecto al criptoanlisis utilizado para algoritmos WEP.
3. PASIVOS
Aqu el atacante no altera la comunicacin, slo la escucha o monitoriza, para obtener
informacin. Por tanto este tipo de ataques suelen usar tcnicas de escucha de paquetes (sniffing) y
de anlisis de trfico. Son difciles de detectar ya que no implican alteracin de los datos. Se pueden
prevenir mediante el cifrado de la informacin.
Pgina 12 de 24
CRIPTOGRAFA SIMTRICA
Criptoanlisis diferencial
Criptoanlisis lineal
Criptoanlisis integral
Ataque XSL (eXtended Sparse Linearisation)
Ataque de deslizamiento
a. CRIPTOANLISIS DIFERENCIAL
Tcnica critoanaltica de tipo estadstico, consistente en cifrar parejas de texto en claro
escogidas con la condicin de que su producto o-exclusivo obedezca a un patrn definido
previamente. Los patrones de los correspondientes textos cifrados suministran informacin con la
que conjeturar la clave criptogrfica.
Se aplica en los cifrados de tipo DES, aunque es de destacar que precisamente ste es
relativamente inmune al citado ataque.
b. CRIPTOANLISIS LINEAL
Tcnica criptoanaltica de tipo estadstico, consistente en operar o-exclusivo dos bits del texto
en claro, hacer lo mismo con otros dos del texto cifrado y volver a operar o-exclusivo los dos bits
obtenidos. Se obtiene un bit que es el resultado de componer con la misma operacin dos bits de la
clave. Si se usan textos en claro recopilados y los correspondientes textos cifrados, se pueden
conjeturar los bits de la clave. Cuantos ms datos se tengan ms fiable ser el resultado.
Se aplica a los cifrados tipo DES.
c. ATAQUE XSL
Es un sistema criptoanaltico que utiliza un mtodo por bloques cifrados. Se utiliza
generalmente contra algoritmos de tipo AES.
d. ATAQUE DE DESLIZAMIENTO
Pgina 13 de 24
4.
CRIPTOGRAFA ASIMTRICA
Otra caracterstica distintiva de los algoritmos asimtricos es que, a diferencia de los ataques
sobre criptosistemas simtricos, cualquier criptoanlisis tiene la oportunidad de usar el conocimiento
obtenido de la clave pblica.
Pgina 14 de 24
Cifrado asimtrico ideado por Rivest, Shamir y Adelman y publicado en 1978. Se basa en
operaciones de potenciacin en aritmtica modular y su fortaleza radica en la dificultad de factorizar
nmeros extraordinariamente grandes. Es, con gran diferencia, la tcnica asimtrica de uso ms
generalizado.
Su longitud de clave (pblica y privada) es variable, siendo valores usuales: 512, 1024 o 2048
bits.
Frente a otras tcnicas asimtricas presenta la ventaja de poderse emplear tambin en la firma
digital.
Criptosistema de clave pblica, diseado en 1978 que basa su seguridad en la dificultad de
factorizar grandes nmeros. Puede ser usado, tanto para cifrar como para producir firmas digitales.
El algoritmo RSA es el siguiente y nos ayudar a entender el criptoanlisis que hay que
utilizar:
1.- Generacin del par de claves
Pgina 15 de 24
Para romper un cifrado RSA, podemos probar varias vas. Aparte de factorizar n, que ya
sabemos que es un problema computacionalmente intratable en un tiempo razonable, podramos
intentar calcular (n) directamente (Si recordamos, la funcin de Euler (n)= (p-1)(q-1), y que en
general, salvo azar improbable, se tendr que mcd(M,p) = mcd(M,q) = mcd(M,n) = 1. Y por tanto
segn el teorema de Euler-Fermat, M(n) 1 (mod n) (M(p-1)(q-1))k 1 (mod n) [ii]), o probar
por un ataque de fuerza bruta tratando de encontrar la clave privada d, probando sistemticamente
con cada uno de los nmeros posibles del espacio de claves. Ambos ataques son, para n grandes,
incluso an ms costosos computacionalmente que la propia factorizacin de n.
Necesitaremos actualmente unos 22.020.985.858.787.784.059 (2e64) aos para romper una
clave cifrada con 128 bits.
Sin embargo existen otros tipos de ataques al algoritmo RSA
Pgina 16 de 24
(i = 1, 2, ...)con C0= C
Ci
C0= 119
C1= 11929mod 247 = 6
C2 = 629mod 247 = 93
C3= 9329mod 247 = 175
C4= 17529mod 247 = 54
C5= 5429mod 247 = 123
C6= 12329mod 247 = 119
El ataque ha prosperado muy rpidamente: como hemos obtenido otra vez el criptograma C =
119, es obvio que el paso anterior con C = 123 se corresponda con el texto en claro. Si usamos
primos seguros, la cantidad de cifrados ser mayor y el sistema menos vulnerable.
Pgina 17 de 24
Cuando encuentra una coincidencia de igual resultado de cifra para una pareja (i, j), ser
capaz de encontrar d.
5.
c. WEP
El protocolo WEP (Wired Equivalent Privacy) nace en 1999 comoparte del estndar IEEE
802.11[1]. Su misin es garantizar la privacidad dela informacin transmitida por los componentes
de una red WiFi. Encriptar la informacin que un ordenador enva por el aire a otro es esencial para
impedirque un vecino curioso encuentre interesante nuestro nmero de tarjeta decrdito, nuestra
contrasea de correo o simplemente decida que usar nuestraconexin a Internet es ms adecuado a
sus ocultos propsitos.
La base del WEP est en la operacin lgica XOR. El o-exclusivo es una operacin binaria
que genera el valor 1 si los dos operandos son diferentes, y 0 si son iguales. Presenta la propiedad
que si aplicamos dos veces el XOR a un valor obtendremos el valor original, es decir (A XOR B)
XOR B = A. P
Qu puntos dbiles presentaeste modelo aparentemente tan seguro?
Est demostrado matemticamente la existencia unboquete lgico en la fase KSA del
algoritmo RC4. Trataremos de evitar la complejidad de los clculos a la hora deexponer un resumen
que muestre losresultados ms interesantes, aunque tendremos que recurrir a La Cuenta de la Vieja
en algunos momentos. Sabemos que en cada frame se transmite parte de la semilla de
inicializacinde RC4 que corresponden con los tresbytes del vector de inicializacin (IV), adems
sabemos que la informacincodificada es generalmente un paqueteTCP/IP que poseen tres primeros
bytesconocidos (0xAA:0xAA:0x03). Basndose en esto se aplicalas debilidades encontradas en el
algoritmo RC4 paradeterminar qu vectores IV proporcionaninformacin sobre alguno de
estosprimeros bytes conocidos. Estos IVs pueden encontrarse fcilmente y son denominados Weaks
IV. En principio nos concentraremos solamente en el desordenamiento del vector S.
El crackeado de WEP puede ser demostrado con facilidad utilizando herramientas como
Aircrack (creado por el investigador francs en temas de seguridad, Christophe Devine). Aircrack
contiene tres utilidades principales, usadas en las tres fases del ataque necesario para recuperar la
clave:
airodump: herramienta de sniffing utilizada para descubrir las redes que tienen activado
WEP,
aireplay: herramienta de inyeccin para incrementar el trfico,
Pgina 18 de 24
Pgina 19 de 24
Este paquete informtico tan extendido hoy en da hace posible otros diversos ataques como
son:
Deautenficacin: Este ataque puede ser usado para recuperar un SSID oculto (por
ejemplo, uno que no sea broadcast),
Desencriptacin de paquetes de datos WEP arbitrarios sin conocer la clave: Este
ataque est basado en la herramienta representativa de KoreK, llamada chopchop, que
puede desencriptar paquetes encriptados con WEP sin conocer la clave. El chequeo de
integridad implementado en el protocolo WEP permite que el atacante pueda
modificar tanto un paquete encriptado como su correspondiente CRC.
Autenticacin falsa: Se requiere un cliente legtimo (real o virtual, aunque real sera
mejor), asociado con el punto de acceso para asegurarse de que el punto de acceso no
rechace los paquetes por una direccin de destino no asociada.
Pgina 20 de 24
d. WAP Y WAP2
A continuacin explicamos las caractersticas de Wi-Fi Protected Access (WPA) versin 1
que fue creado por la Wi-Fi Alliance provisionalmente para ocupar el lugar de WEP, mientras
802.11i era finalizado.
Este protocolo fue implementado para corregir las deficiencias del sistema previo WEP y no
requera un cambio de hardware. En cambio, como veremos ms adelante esto no ocurre con WPA
versin 2.
Los datos utilizan el algoritmo RC4 con una clave de 128 bits y un vector de inicializacin de
48 bits. Una de las mejoras ms sobresalientes sobre su predecesor, WEP, es TKIP (Temporal Key
Integrity Protocol, o Protocolo de integridad de clave temporal).
WPA hace ms difcil vulnerar las redes inalmbricas al incrementar los tamaos de las
claves e IVs, reduciendo el nmero de paquetes enviados con claves relacionadas y aadiendo un
sistema de verificacin de mensajes.
La Wi-Fi Alliance lanz en septiembre de 2004, WPA2, que es la versin certificada de la
especificacin completa del estndar IEEE 802.11i, que fue certificado en junio de 2004.
Las principales diferencias entre las dos versiones de WPA las veremos en la tabla mostrada
a continuacin:
MODO
PERSONAL
AUTENTICACIN
CIFRADO
MODO
EMPRESARIAL
AUTENTICACIN
CIFRADO
WPAv1
PSK
WPAv2
PSK
TKIP(RC4) /
MIC
802.1x / EAP
CCMP(AES) /
CBC-MAC
802.1x / EAP
TKIP (RC4) /
MIC
CCMP(AES) /
CBC-MAC
Una de las diferencias ms destacables entre WPAv1 y WPAv2, es que esta ltima substituye
el cifrado RC4 por CCMP (Counter Mode with Cipher Block Chaining Message Authentication
Code Protocol ) que utiliza AES (Advanced Encryption Standard).
As como en el protocolo WEP hemos analizado los posibles caminos por los cuales
vulnerarlo, WPA se considera computacionalmente irrompible .De hecho slo es vulnerable la
versin WPA-PSK (Pre-Shared Key), que se basa en una clave compartida entre usuario y Access
Point.
Si conseguimos capturar dicho handshake, a partir de las MACs (AP y cliente), del SSID y
de los nmeros aleatorios intercambiados, podemos conseguir el secreto compartido.
Pgina 21 de 24
Sin embargo aunque hasta ahora pensbamos que solo este tipo PSK poda ser roto aparece
en los ltimos aos un nuevo sistema de ataque a las WPA creado por Toshihiro Ohigashi y
Masakatu Morii y basado en el ataque de criptoanlisis Man in the middle que utiliza unos
mensajes de falsificacin para engaar al protocolo, obteniendo la clave en apenas un minuto.
Pgina 22 de 24
Pgina 23 de 24
BIBLIOGRAFA
A Practical Message Falsication Attackon WPA por Toshihiro Ohigashi y Masakatu Morii
Criptoanlisis Wep con Zaurus por Alberto Planas
Seguridad Wi-Fi por Guillaume Lehembre
http://www.seguridadwireless.net/
Vulnerabilidades y Ataques al Sistema de Cifra RSA por Jorge Ramiro Aguirre
GUA DE SEGURIDAD DE LAS TIC(CCN-STIC-401) (Centro Criptolgico Nacional)
https://www.ccn-cert.cni.es/publico/serieCCN-STIC401/index.html
Pgina 24 de 24