En criptoanálisis , los modelos de ataque o tipos de ataque [1] son una clasificación de ataques criptográficos que especifican el tipo de acceso que tiene un criptoanalista a un sistema atacado cuando intenta "romper" un mensaje cifrado (también conocido como texto cifrado ) generado por el sistema. Cuanto mayor sea el acceso del criptoanalista al sistema, más información útil podrá utilizar para descifrar el cifrado.
En criptografía , una parte remitente utiliza un cifrado para cifrar (transformar) un texto plano secreto en un texto cifrado , que se envía a través de un canal de comunicación inseguro a la parte receptora. La parte receptora utiliza un cifrado inverso para descifrar el texto cifrado para obtener el texto sin formato. Se requiere un conocimiento secreto para aplicar el cifrado inverso al texto cifrado. Este conocimiento secreto suele ser un número corto o una cadena llamada clave . En un ataque criptográficoun criptoanalista de terceros analiza el texto cifrado para tratar de "romper" el cifrado, leer el texto sin formato y obtener la clave para poder leer los mensajes cifrados futuros. Por lo general, se asume que los propios algoritmos de cifrado y descifrado son de conocimiento público y están disponibles para el criptógrafo, como es el caso de los cifrados modernos que se publican abiertamente. Esta suposición se llama principio de Kerckhoffs .
Modelos
Algunos modelos de ataque comunes son:
- Ataque de solo texto cifrado (COA): en este tipo de ataque se supone que el criptoanalista tiene acceso solo al texto cifrado y no al texto sin formato. Este tipo de ataque es el caso más probable encontrado en el criptoanálisis de la vida real, pero es el ataque más débil debido a la falta de información del criptoanalista. Se requiere que los cifrados modernos sean muy resistentes a este tipo de ataque. De hecho, un criptoanálisis exitoso en el modelo COA generalmente requiere que el criptoanalista debe tener alguna información sobre el texto sin formato, como su distribución, el idioma en el que están escritos los textos sin formato, los datos de protocolo estándar o el encuadre que es parte del texto sin formato, etc. [2]
- Ataque de fuerza bruta o búsqueda exhaustiva de claves : en este ataque se intentan todas las claves posibles hasta encontrar la correcta. Todos los cifrados, excepto losmétodosirrompibles , teóricamente seguros de la información , como el bloc de un solo uso, son vulnerables a este método y, como su dificultad no depende del cifrado, sino solo de la longitud de la clave, no se considera un criptoanálisis realdel cifrado. Si la clave tiene N bits, hay 2 N claves posibles para probar, por lo que un ataque de fuerza bruta puede recuperar el cifrado en el peor de los casos proporcional a 2 N y un tiempo promedio de 2 N-1 . Esto se usa a menudo como un estándar de comparación para otros ataques. La fuerza bruta se puede aplicar en configuraciones de solo texto cifrado, pero el criptoanalista debe tener suficiente información sobre el texto plano (al menos N bits) para permitir la identificación de la clave correcta una vez que se intenta.
- Ataque de texto sin formato conocido (KPA): en este tipo de ataque se supone que el criptoanalista tiene acceso a al menos un número limitado de pares de texto sin formato y el texto cifrado correspondiente. Un ejemplo interesante se remonta a la Segunda Guerra Mundial , durante la cual los Aliados utilizaron textos planos conocidos en su exitoso criptoanálisis del cifrado de la máquina Enigma . Las muestras de texto sin formato se denominan " cunas "; el término se originó en Bletchley Park , laoperaciónbritánica dedescifrado de la Segunda Guerra Mundial . [3] [4] Muy temprano, las cunas se producían a partir de texto sin formato robado y texto cifrado interceptado, y como tales califican para su clasificación como un ataque de texto sin formato conocido. Sin embargo, a medida que aumentaron el conocimiento y la experiencia, los textos sin formato conocidos se generaron principalmente a través de una serie de conjeturas inteligentes basadas en la experiencia y la lógica obtenidas, y no a través de un canal que proporcionaba acceso directo a estos textos sin formato. Técnicamente, los últimos ataques se clasifican como los ataques de solo texto cifrado más difíciles de ejecutar.
- Ataque de texto sin formato elegido (CPA): en este ataque, el criptoanalista puede elegir varios textos sin formato para cifrar y tener acceso al texto cifrado resultante. Esto le permite explorar cualquier área del espacio de estado de texto sin formatoque desee y puede permitirle explotar vulnerabilidades y comportamientos no aleatorios que aparecen solo con ciertos textos sin formato. En los criptosistemas de clave pública ampliamente utilizados, la clave utilizada para cifrar el texto sin formato se distribuye públicamente y cualquiera puede usarla, lo que permite al criptoanalista crear texto cifrado de cualquier texto sin formato que desee. Por lo tanto, los algoritmos de clave pública deben ser resistentes a todos los ataques de texto sin formato elegido.
- Ataque adaptable de texto sin formato elegido (CPA2): en este ataque, el analista puede elegir una secuencia de textos sin formato para cifrar y tener acceso a los textos cifrados. En cada paso, tiene la oportunidad de analizar los resultados anteriores antes de elegir el siguiente texto sin formato. Esto le permite tener más información al elegir textos sin formato que si tuviera que elegir todos los textos sin formato de antemano como se requiere en el ataque de texto sin formato elegido.
- Ataque de texto cifrado elegido (CCA): en este ataque, el analista puede elegir texto cifrado arbitrario y tener acceso al texto sin formato descifrado. En un caso de la vida real, esto requeriría que el analista tuviera acceso al canal de comunicación y al receptor.
- Ataque a la hora del almuerzo o ataque de medianoche : en esta variante se supone que el criptoanalista solo puede tener acceso al sistema durante un tiempo limitado o un número limitado de pares de texto sin formato-texto cifrado, después de lo cual debe mostrar el progreso. El nombre proviene de la vulnerabilidad de seguridad común en la que un empleado inicia sesión en su computadora cifrada y luego la deja desatendida mientras va a almorzar, lo que permite a un atacante un acceso por tiempo limitado al sistema.
- Ataque adaptativo de texto cifrado elegido (CCA2): en este ataque, puede elegir una serie de textos cifrados y ver los textos sin formato resultantes, con la oportunidad en cada paso de analizar los pares de texto cifrado-texto sin formato anteriores antes de elegir el siguiente texto cifrado.
- Ataques de modelo de clave abierta : donde el atacante tiene algún conocimiento sobre la clave del cifrado que está siendo atacado. [5]
- Ataque de clave relacionada : en este ataque, el criptoanalista tiene acceso al texto cifrado del mismo texto sin formato utilizando otras claves (desconocidas) que están relacionadas con la clave de destino de alguna manera definida matemáticamente. Por ejemplo, el analista podría saber que los últimos N bits de las claves son idénticos. Esto es relevante porque los protocolos de cifrado informático modernos generan claves automáticamente, lo que da lugar a la posibilidad de relaciones entre ellas. Sedescubrióque el protocolo de privacidad Wired Equivalent Privacy (WEP) que se usó para protegerlos dispositivos de Internet WiFi era vulnerable a un ataque de clave relacionada debido a una debilidad en RC4 .
- Conocido tecla de ataque distintiva y clave elegida distinguir ataque , donde un atacante puede distinguir texto cifrado de ser aleatoria, junto con el conocimiento o la capacidad de elegir la tecla. [5]
- Ataque de canal lateral : esto no es estrictamente un ataque criptoanalítico y no depende de la fuerza del cifrado. Se refiere al uso de otros datos sobre el proceso de cifrado o descifrado para obtener información sobre el mensaje, como el ruido electrónico producido por las máquinas de cifrado, el sonido producido por las pulsaciones de teclas a medida que se escribe el texto sin formato o la medición de cuánto tiempo tardan en realizarse varios cálculos.
Se utilizan diferentes modelos de ataque para otras primitivas criptográficas o, más en general, para todo tipo de sistemas de seguridad. Ejemplos de tales modelos de ataque son:
Referencias
- ^ Laboratorio de seguridad de la información ( powerpoint )
- ^ Bruce Schneier (2000). "Criptografía". Secretos y mentiras: seguridad digital en un mundo en red (edición de tapa dura). Wiley Computer Publishing Inc. págs. 90–91 . ISBN 0-471-25311-1.
- ^ Gordon Welchman , The Hut Six Story: Rompiendo los códigos Enigma , p. 78.
- ^ Michael Smith, "Cómo comenzó: Bletchley Park va a la guerra", en B. Jack Copeland , ed., Coloso: Los secretos de las computadoras de descifrado de códigos de Bletchley Park .
- ^ a b Elena Andreeva; Andrey Bogdanov; Bart Mennink (8 de julio de 2014). Hacia la comprensión de la seguridad de clave conocida de los cifrados en bloque . FSE 2014.
Otras lecturas
- Niels Ferguson; Bruce Schneier (2003). "Introducción a la criptografía: ataques". En Carol A. Long (ed.). Criptografía práctica (edición de tapa dura). Wiley Publishing Inc. págs. 30–32. ISBN 0-471-22894-X.
- Susan Hansche; John Berti; Chris Hare (2004). "6 - Criptografía: Criptoanálisis y ataques". Guía oficial (ISC) ² para el examen CISSP (edición de tapa dura). Publicaciones Auerbach. págs. 389–393 . ISBN 0-8493-1707-X.
- Stinson, Douglas R. (19 de julio de 2004). "Una polémica sobre nociones de seguridad criptográfica" . Centro de Investigación Criptográfica Aplicada de la Universidad de Waterloo . Archivado desde el original el 15 de mayo de 2011.