Clasificación de los ataques criptográficos
En criptoanálisis , los modelos de ataque o tipos de ataque [1] son una clasificación de ataques criptográficos que especifican el tipo de acceso que tiene un criptoanalista a un sistema bajo ataque cuando intenta "descifrar" un mensaje cifrado (también conocido como texto cifrado ) generado por el sistema. Cuanto mayor sea el acceso que tenga el criptoanalista al sistema, más información útil podrá obtener para descifrar el código.
En criptografía , una parte emisora utiliza un cifrador para cifrar (transformar) un texto claro secreto en un texto cifrado , que se envía a través de un canal de comunicación inseguro a la parte receptora. La parte receptora utiliza un cifrador inverso para descifrar el texto cifrado y obtener el texto claro. Se requiere un conocimiento secreto para aplicar el cifrado inverso al texto cifrado. Este conocimiento secreto suele ser un número o cadena corta llamada clave . En un ataque criptográfico, un criptoanalista externo analiza el texto cifrado para intentar "descifrar" el cifrado, leer el texto claro y obtener la clave para que se puedan leer los futuros mensajes cifrados. Por lo general, se supone que los algoritmos de cifrado y descifrado son de conocimiento público y están disponibles para el criptógrafo, como es el caso de los cifrados modernos que se publican abiertamente. Esta suposición se denomina principio de Kerckhoff .
Modelos
Algunos modelos de ataque comunes son:
- Ataque de solo texto cifrado (COA): en este tipo de ataque se supone que el criptoanalista tiene acceso solo al texto cifrado y no tiene acceso al texto simple. Este tipo de ataque es el caso más probable que se encuentra en el criptoanálisis de la vida real, pero es el ataque más débil debido a la falta de información del criptoanalista. Se requiere que los cifrados modernos sean muy resistentes a este tipo de ataque. De hecho, un criptoanálisis exitoso en el modelo COA generalmente requiere que el criptoanalista tenga alguna información sobre el texto simple, como su distribución, el idioma en el que están escritos los textos simples, los datos del protocolo estándar o el encuadre que forma parte del texto simple, etc. [2]
- Ataque de fuerza bruta o búsqueda exhaustiva de claves : en este ataque se prueban todas las claves posibles hasta encontrar la correcta. Todos los cifrados, excepto losmétodos indescifrables que son seguros en teoría de la información, como el bloc de notas de un solo uso , son vulnerables a este método y, como su dificultad no depende del cifrado sino solo de la longitud de la clave, no se considera un criptoanálisis real del cifrado. Si la clave tiene N bits, hay 2 N claves posibles para probar, por lo que un ataque de fuerza bruta puede recuperar el cifrado en un tiempo en el peor de los casos proporcional a 2 N y un tiempo promedio de 2 N-1 . Esto se usa a menudo como un estándar de comparación para otros ataques. La fuerza bruta se puede aplicar en configuraciones de solo texto cifrado, pero el criptoanalista debe tener suficiente información sobre el texto simple (al menos N bits) para permitir la identificación de la clave correcta una vez que se prueba.
- Ataque de texto plano conocido (KPA): en este tipo de ataque se supone que el criptoanalista tiene acceso al menos a un número limitado de pares de texto plano y el texto cifrado correspondiente. Un ejemplo interesante se remonta a la Segunda Guerra Mundial , durante la cual los Aliados utilizaron textos planos conocidos en su exitoso criptoanálisis del cifrado de la máquina Enigma. Las muestras de texto plano se denominan " cribs "; el término se originó en Bletchley Park , la operación de descifradobritánica de la Segunda Guerra Mundial . [3] [4] Muy pronto, los cribs se produjeron a partir de texto plano robado y texto cifrado interceptado, y como tales califican para su clasificación como un ataque de texto plano conocido. Sin embargo, a medida que aumentaron los conocimientos y la experiencia, los textos planos conocidos en realidad se generaron principalmente a través de una serie de suposiciones inteligentes basadas en la experiencia y la lógica adquiridas, y no a través de un canal que proporcionara acceso directo a estos textos planos. Técnicamente, los últimos ataques se clasifican como los ataques de solo texto cifrado más difíciles de ejecutar.
- Ataque de texto simple elegido (CPA): en este ataque, el criptoanalista puede elegir una cantidad de textos simples para cifrar y tener acceso al texto cifrado resultante. Esto le permite al analista explorar las áreas del espacio de estados del texto simple que desee y puede permitirle explotar vulnerabilidades y comportamientos no aleatorios que aparecen solo con ciertos textos simples. En los criptosistemas de clave pública ampliamente utilizados , la clave utilizada para cifrar el texto simple se distribuye públicamente y cualquiera puede usarla, lo que permite al criptoanalista crear el texto cifrado de cualquier texto simple que desee. Por lo tanto, los algoritmos de clave pública deben ser resistentes a todos los ataques de texto simple elegido.
- Ataque de texto simple elegido adaptativo (CPA2): en este ataque, el analista puede elegir una secuencia de textos simples para cifrar y tener acceso a los textos cifrados. En cada paso, tiene la oportunidad de analizar los resultados anteriores antes de elegir el siguiente texto simple. Esto le permite tener más información al elegir los textos simples que si se le exigiera elegir todos los textos simples de antemano, como se requiere en el ataque de texto simple elegido.
- Ataque de texto cifrado elegido (CCA): en este ataque, el analista puede elegir un texto cifrado arbitrario y tener acceso al texto sin formato descifrado a partir de él. En un caso real, esto requeriría que el analista tuviera acceso al canal de comunicación y al extremo receptor.
- Ataque a la hora del almuerzo o ataque a la medianoche : en esta variante se supone que el criptoanalista solo puede tener acceso al sistema durante un tiempo limitado o una cantidad limitada de pares de texto simple y cifrado, después de lo cual debe mostrar el progreso. El nombre proviene de la vulnerabilidad de seguridad común en la que un empleado inicia sesión en su computadora cifrada y luego la deja desatendida mientras se va a almorzar, lo que le permite a un atacante un acceso al sistema por tiempo limitado.
- Ataque de texto cifrado elegido adaptativo (CCA2): en este ataque, el analista puede elegir una serie de textos cifrados y ver los textos simples resultantes, con la oportunidad en cada paso de analizar los pares de texto cifrado-texto simple anteriores antes de elegir el siguiente texto cifrado.
- Ataques de modelo de clave abierta : donde el atacante tiene algún conocimiento sobre la clave del cifrado que está siendo atacado. [5]
- Ataque de clave relacionada : en este ataque, el criptoanalista tiene acceso a un texto cifrado a partir del mismo texto simple utilizando otras claves (desconocidas) que están relacionadas con la clave de destino de alguna manera definida matemáticamente. Por ejemplo, el analista podría saber que los últimos N bits de las claves son idénticos. Esto es relevante porque los protocolos de cifrado informáticos modernos generan claves automáticamente, lo que lleva a la posibilidad de que existan relaciones entre ellas. Se descubrió que el protocolo de privacidad Wired Equivalent Privacy (WEP) que se utilizó para proteger los dispositivos de Internet WiFi era vulnerable a un ataque de clave relacionada debido a una debilidad en RC4 .
- Ataque de distinción de clave conocida y ataque de distinción de clave elegida , donde un atacante puede distinguir un texto cifrado de uno aleatorio junto con el conocimiento o la capacidad de elegir la clave. [5]
- Ataque de canal lateral : en sentido estricto, no se trata de un ataque criptoanalítico y no depende de la solidez del cifrado. Se refiere al uso de otros datos sobre el proceso de cifrado o descifrado para obtener información sobre el mensaje, como el ruido electrónico producido por las máquinas de cifrado, el sonido producido por las pulsaciones de teclas al escribir el texto sin formato o la medición del tiempo que tardan en realizarse diversos cálculos.
- Ataque de una empleada doméstica malvada : tampoco se trata de un ataque criptoanalítico. Se refiere a una persona no autorizada, como una empleada doméstica, que obtiene acceso físico al equipo de cifrado y lo modifica para revelar el texto sin formato o la clave cuando se utiliza. Un ejemplo sería una empleada doméstica con acceso a la computadora de su empleador, que conecta una memoria USB con malware que instala un registrador de teclas que envía las pulsaciones de teclas a un agente enemigo.
Se utilizan distintos modelos de ataque para otras primitivas criptográficas o, de forma más general, para todo tipo de sistemas de seguridad. Algunos ejemplos de estos modelos de ataque son:
Referencias
- ^ Laboratorio de Seguridad de la Información ( powerpoint )
- ^ Bruce Schneier (2000). "Criptografía" . Secretos y mentiras: seguridad digital en un mundo en red (edición de tapa dura). Wiley Computer Publishing Inc., págs. 90-91. ISBN 0-471-25311-1.
- ^ Gordon Welchman , La cabaña de seis pisos: descifrando los códigos Enigma , pág. 78.
- ^ Michael Smith, "Cómo empezó: Bletchley Park va a la guerra", en B. Jack Copeland , ed., Colossus: Los secretos de las computadoras de descifrado de códigos de Bletchley Park .
- ^ por Elena Andreeva; Andrey Bogdanov; Bart Mennink (8 de julio de 2014). Hacia la comprensión de la seguridad de clave conocida de los cifrados de bloque. FSE 2014.
Lectura adicional
- Niels Ferguson; Bruce Schneier (2003). "Introducción a la criptografía: ataques". En Carol A. Long (ed.). Criptografía práctica (edición de tapa dura). Wiley Publishing Inc. págs. 30–32. ISBN 0-471-22894-X.
- Susan Hansche; John Berti; Chris Hare (2004). "6 - Criptografía: criptoanálisis y ataques". Guía oficial (ISC)² para el examen CISSP (edición de tapa dura). Auerbach Publications. págs. 389–393. ISBN 0-8493-1707-X.
- Stinson, Douglas R. (19 de julio de 2004). "Una polémica sobre nociones de seguridad criptográfica". Centro de Investigación Criptográfica Aplicada de la Universidad de Waterloo . Archivado desde el original el 15 de mayo de 2011.