Clasificación del ataque criptográfico.
En criptoanálisis , los modelos de ataque o tipos de ataque [1] son una clasificación de ataques criptográficos que especifican el tipo de acceso que tiene un criptoanalista a un sistema bajo ataque cuando intenta "romper" un mensaje cifrado (también conocido como texto cifrado ) generado por el sistema. Cuanto mayor sea el acceso que tenga el criptoanalista al sistema, más información útil podrá utilizar para descifrar el cifrado.
En criptografía , una parte remitente utiliza un cifrado para cifrar (transformar) un texto plano secreto en un texto cifrado , que se envía a través de un canal de comunicación inseguro a la parte receptora. La parte receptora utiliza un cifrado inverso para descifrar el texto cifrado y obtener el texto sin formato. Se requiere un conocimiento secreto para aplicar el cifrado inverso al texto cifrado. Este conocimiento secreto suele ser un número corto o una cadena llamada clave . En un ataque criptográfico, un criptoanalista externo analiza el texto cifrado para intentar "romperlo", leer el texto sin formato y obtener la clave para poder leer futuros mensajes cifrados. Generalmente se supone que los propios algoritmos de cifrado y descifrado son de conocimiento público y están disponibles para el criptógrafo, como es el caso de los cifrados modernos que se publican abiertamente. Este supuesto se llama principio de Kerckhoffs .
Modelos
Algunos modelos de ataque comunes son:
- Ataque de solo texto cifrado (COA): en este tipo de ataque se supone que el criptoanalista tiene acceso solo al texto cifrado y no tiene acceso al texto sin formato. Este tipo de ataque es el caso más probable que se encuentra en el criptoanálisis de la vida real, pero es el ataque más débil debido a la falta de información del criptoanalista. Se requiere que los cifrados modernos sean muy resistentes a este tipo de ataques. De hecho, un criptoanálisis exitoso en el modelo COA generalmente requiere que el criptoanalista tenga cierta información sobre el texto plano, como su distribución, el idioma en el que están escritos los textos planos, datos de protocolo estándar o el marco que forma parte del texto plano, etc. [2]
- Ataque de fuerza bruta o búsqueda exhaustiva de claves : en este ataque se prueban todas las claves posibles hasta encontrar la correcta. Todos los cifrados, excepto los métodos irrompibles , teóricamente seguros para la información, como el one time pad, son vulnerables a este método y, como su dificultad no depende del cifrado sino sólo de la longitud de la clave, no se considera un criptoanálisis real del cifrado. Si la clave tiene N bits, hay 2 N claves posibles para probar, por lo que un ataque de fuerza bruta puede recuperar el cifrado en el peor de los casos, en un tiempo proporcional a 2 N y un tiempo promedio de 2 N-1 . Esto se utiliza a menudo como estándar de comparación para otros ataques. La fuerza bruta se puede aplicar en entornos de solo texto cifrado, pero el criptoanalista debe tener suficiente información sobre el texto sin formato (al menos N bits) para permitir la identificación de la clave correcta una vez que se intenta.
- Ataque de texto sin formato conocido (KPA): en este tipo de ataque se supone que el criptoanalista tiene acceso al menos a un número limitado de pares de texto sin formato y el texto cifrado correspondiente. Un ejemplo interesante se remonta a la Segunda Guerra Mundial , durante la cual los aliados utilizaron textos claros conocidos en su exitoso criptoanálisis de la máquina de cifrado Enigma. Las muestras de texto plano se denominan " cunas "; El término se originó en Bletchley Park , la operación de descifrado británica de la Segunda Guerra Mundial . [3] [4] Desde muy temprano, las cunas se produjeron a partir de texto sin formato robado y texto cifrado interceptado y, como tales, califican para su clasificación como un ataque de texto sin formato conocido. Sin embargo, a medida que aumentaron el conocimiento y la experiencia, los textos sin formato conocidos en realidad se generaron principalmente a través de una serie de conjeturas inteligentes basadas en la experiencia y la lógica adquiridas, y no a través de un canal que proporcionara acceso directo a estos textos sin formato. Técnicamente, estos últimos ataques se clasifican como ataques de sólo texto cifrado más difíciles de ejecutar.
- Ataque de texto sin formato elegido (CPA): en este ataque, el criptoanalista puede elegir una cantidad de textos sin formato para cifrar y tener acceso al texto cifrado resultante. Esto permite al analista explorar cualquier área del espacio de estados de texto sin formato que desee y puede permitirle explotar vulnerabilidades y comportamientos no aleatorios que aparecen sólo con ciertos textos sin formato. En los criptosistemas de clave pública ampliamente utilizados , la clave utilizada para cifrar el texto sin formato se distribuye públicamente y cualquiera puede usarla, lo que permite al criptoanalista crear texto cifrado a partir de cualquier texto sin formato que desee. Por tanto, los algoritmos de clave pública deben ser resistentes a todos los ataques de texto plano elegido.
- Ataque adaptativo de texto sin formato elegido (CPA2): en este ataque, el analista puede elegir una secuencia de textos sin formato para cifrar y tener acceso a los textos cifrados. En cada paso tienen la oportunidad de analizar los resultados anteriores antes de elegir el siguiente texto sin formato. Esto les permite tener más información al elegir textos sin formato que si se les pidiera que eligieran todos los textos sin formato de antemano como se requiere en el ataque de texto sin formato elegido.
- Ataque de texto cifrado elegido (CCA): en este ataque, el analista puede elegir texto cifrado arbitrario y tener acceso al texto sin formato descifrado del mismo. En un caso real de la vida real, esto requeriría que el analista tuviera acceso al canal de comunicación y al destinatario.
- Ataque a la hora del almuerzo o ataque a medianoche : en esta variante se supone que el criptoanalista sólo puede tener acceso al sistema durante un tiempo limitado o un número limitado de pares de texto sin formato y texto cifrado, después del cual debe mostrar el progreso. El nombre proviene de la vulnerabilidad de seguridad común en la que un empleado inicia sesión en su computadora cifrada y luego la deja desatendida mientras va a almorzar, lo que permite a un atacante acceder al sistema por tiempo limitado.
- Ataque adaptativo de texto cifrado elegido (CCA2): en este ataque, el analista puede elegir una serie de textos cifrados y ver los textos sin formato resultantes, con la oportunidad en cada paso de analizar los pares de texto cifrado-texto sin formato anteriores antes de elegir el siguiente texto cifrado.
- Ataques de modelo de clave abierta : donde el atacante tiene algún conocimiento sobre la clave del cifrado que se está atacando. [5]
- Ataque de clave relacionada : en este ataque, el criptoanalista tiene acceso al texto cifrado cifrado a partir del mismo texto sin formato utilizando otras claves (desconocidas) que están relacionadas con la clave de destino de alguna manera matemáticamente definida. Por ejemplo, el analista podría saber que los últimos N bits de las claves son idénticos. Esto es relevante porque los protocolos de cifrado informáticos modernos generan claves automáticamente, lo que permite la posibilidad de relaciones entre ellas.el protocolo de privacidad Wired Equivalent Privacy (WEP) que se utilizaba para proteger los dispositivos de Internet WiFi era vulnerable a un ataque de clave relacionada debido a una debilidad en RC4 .
- Ataque de distinción de clave conocida y ataque de distinción de clave elegida , donde un atacante puede distinguir el texto cifrado del aleatorio junto con el conocimiento o la capacidad de elegir la clave. [5]
- Ataque de canal lateral : estrictamente hablando, no se trata de un ataque criptoanalítico y no depende de la solidez del cifrado. Se refiere al uso de otros datos sobre el proceso de cifrado o descifrado para obtener información sobre el mensaje, como el ruido electrónico producido por las máquinas de cifrado, el sonido producido por las pulsaciones de teclas mientras se escribe el texto sin formato o medir cuánto tiempo tardan en realizarse varios cálculos.
- Ataque de sirvienta malvada : este tampoco es un ataque criptoanalítico. Se refiere a que una persona no autorizada, como una empleada doméstica, obtenga acceso físico al equipo de cifrado y lo modifique para revelar el texto sin formato o la clave cuando se utilice. Un ejemplo sería una criada con acceso a la computadora de su empleador, conectando una memoria USB con malware que instalaba un registrador de teclas que enviaba las pulsaciones de teclas a un agente enemigo.
Se utilizan diferentes modelos de ataque para otras primitivas criptográficas o, más generalmente, para todo tipo de sistemas de seguridad. Ejemplos de tales modelos de ataque son:
Referencias
- ^ Laboratorio de Seguridad de la Información ( powerpoint )
- ^ Bruce Schneier (2000). "Criptografía" . Secretos y mentiras: seguridad digital en un mundo en red (edición de tapa dura). Wiley Computer Publishing Inc. págs. 90–91. ISBN 0-471-25311-1.
- ^ Gordon Welchman , The Hut Six Story: Rompiendo los códigos Enigma , p. 78.
- ^ Michael Smith, "Cómo empezó: Bletchley Park va a la guerra", en B. Jack Copeland , ed., Colossus: Los secretos de las computadoras descifradoras de códigos de Bletchley Park .
- ^ ab Elena Andreeva; Andréi Bogdánov; Bart Mennink (8 de julio de 2014). Hacia la comprensión de la seguridad de clave conocida de los cifrados en bloque. FSE 2014.
Otras lecturas
- Niels Ferguson; Bruce Schneier (2003). "Introducción a la criptografía: ataques". En Carol A. Long (ed.). Criptografía práctica (edición de tapa dura). Wiley Publishing Inc. págs. 30–32. ISBN 0-471-22894-X.
- Susan Hansche; Juan Berti; Chris Hare (2004). "6 - Criptografía: Criptoanálisis y ataques". Guía oficial (ISC)² para el examen CISSP (edición de tapa dura). Publicaciones de Auerbach. págs. 389–393. ISBN 0-8493-1707-X.
- Stinson, Douglas R. (19 de julio de 2004). "Una polémica sobre las nociones de seguridad criptográfica". Centro de Investigación Criptográfica Aplicada de la Universidad de Waterloo . Archivado desde el original el 15 de mayo de 2011.