Criptografía de Clave Pública

0 Comments

al igual que con todos los sistemas relacionados con la seguridad, es importante identificar posibles debilidades. Aparte de la mala elección de un algoritmo de clave asimétrica (hay pocos que se consideran ampliamente satisfactorios) o una longitud de clave demasiado corta, el principal riesgo de seguridad es que la Clave Privada de un par se conozca. Toda la seguridad de los mensajes, autenticación, etc, se perderá.

AlgorithmsEdit

todos los esquemas de Clave Pública son en teoría susceptibles a un»ataque de búsqueda de clave de fuerza bruta»., Tales ataques no son prácticos, sin embargo, si la cantidad de computación necesaria para tener éxito – denominado el «factor de trabajo» por Claude Shannon – está fuera del alcance de todos los atacantes potenciales. En muchos casos, el factor de trabajo se puede aumentar simplemente eligiendo una clave más larga. Pero otros algoritmos pueden tener inherentemente factores de trabajo mucho más bajos, haciendo que la resistencia a un ataque de fuerza bruta (por ejemplo, de claves más largas) sea irrelevante., Se han desarrollado algunos algoritmos especiales y específicos para ayudar a atacar algunos algoritmos de cifrado de Clave Pública – tanto el cifrado RSA como ElGamal han conocido ataques que son mucho más rápidos que el enfoque de fuerza bruta. Sin embargo, ninguno de ellos ha mejorado lo suficiente para ser realmente práctico.

se han encontrado debilidades importantes para varios algoritmos de clave asimétrica anteriormente prometedores. El algoritmo de «embalaje de mochila» se encontró inseguro después del desarrollo de un nuevo ataque., Al igual que con todas las funciones criptográficas, las implementaciones de Clave Pública pueden ser vulnerables a ataques de canal lateral que explotan la fuga de información para simplificar la búsqueda de una clave secreta. Estos son a menudo independientes del algoritmo que se utiliza. Se están realizando investigaciones tanto para descubrir nuevos ataques como para protegerse de ellos.,

alteración de claves públicaseditar

otra vulnerabilidad de seguridad potencial en el uso de claves asimétricas es la posibilidad de un ataque» man-in-the-middle», en el que la comunicación de claves públicas es interceptada por un tercero (el» man in the middle») y luego modificada para proporcionar diferentes claves públicas en su lugar. Los mensajes cifrados y las respuestas deben, en todos los casos, ser interceptados, descifrados y re-cifrados por el atacante utilizando las claves públicas correctas para los diferentes segmentos de comunicación a fin de evitar sospechas.,

se dice que una comunicación es insegura cuando los datos se transmiten de una manera que permite la interceptación (también llamada «sniffing»). Estos Términos se refieren a la lectura de los datos privados del remitente en su totalidad. Una comunicación es particularmente insegura cuando las intercepciones no pueden ser prevenidas o monitoreadas por el remitente.

un ataque man-in-the-middle puede ser difícil de implementar debido a las complejidades de los protocolos de seguridad modernos. Sin embargo, la tarea se vuelve más simple cuando un remitente está utilizando medios inseguros como redes públicas, Internet o comunicación inalámbrica., En estos casos, un atacante puede comprometer la infraestructura de comunicaciones en lugar de los datos en sí. Un hipotético miembro del personal malicioso en un proveedor de servicios de Internet (ISP) podría encontrar un ataque de hombre en el medio relativamente sencillo. Capturar la Clave Pública solo requeriría buscar la clave a medida que se envía a través del hardware de comunicaciones del ISP; En esquemas de clave asimétrica implementados correctamente, esto no es un riesgo significativo.,

en algunos ataques man-in-the-middle avanzados, un lado de la comunicación verá los datos originales mientras que el otro recibirá una variante maliciosa. Los ataques man-in-the-middle asimétricos pueden evitar que los usuarios se den cuenta de que su conexión está comprometida. Esto sigue siendo así incluso cuando se sabe que los datos de un usuario están comprometidos porque los datos parecen estar bien para el otro usuario. Esto puede llevar a desacuerdos confusos entre los usuarios, como «¡debe estar en su extremo!»cuando ninguno de los usuarios tiene la culpa., Por lo tanto, los ataques man-in-the-middle solo son completamente prevenibles cuando la infraestructura de comunicaciones está controlada físicamente por una o ambas partes; por ejemplo, a través de una ruta cableada dentro del propio edificio del remitente. En suma, las claves públicas son más fáciles de alterar cuando el hardware de comunicaciones utilizado por un remitente es controlado por un atacante.,

infraestructura de clave públicaEditar

Un enfoque para prevenir tales ataques implica el uso de una infraestructura de Clave Pública (PKI); un conjunto de roles, políticas y procedimientos necesarios para crear, administrar, distribuir, usar, almacenar y revocar certificados digitales y administrar el cifrado de Clave Pública. Sin embargo, esto tiene debilidades potenciales.,

por ejemplo, todas las partes participantes deben confiar en que la Autoridad Certificadora que expide el certificado ha comprobado correctamente la identidad del titular de la clave, ha garantizado la exactitud de la Clave Pública cuando expide el certificado, está a salvo de la piratería informática y ha hecho arreglos con todos los participantes para comprobar todos sus certificados antes de que puedan comenzar las comunicaciones protegidas., Los navegadores Web, por ejemplo, reciben una larga lista de «certificados de identidad autofirmados» de los proveedores de ICP, que se utilizan para verificar la buena fe de la Autoridad Certificadora y, en un segundo paso, los certificados de los posibles comunicadores. Un atacante que pudiera subvertir una de esas autoridades de certificación para emitir un certificado para una clave pública falsa podría entonces montar un ataque» man-in-the-middle » tan fácilmente como si el esquema de certificado no se utilizara en absoluto., En un escenario alternativo raramente discutido, un atacante que penetra en los servidores de una autoridad y obtiene su almacén de certificados y claves (públicas y privadas) podría falsificar, enmascarar, descifrar y falsificar transacciones sin límite.

a pesar de sus problemas teóricos y potenciales, este enfoque es ampliamente utilizado. Los ejemplos incluyen TLS y su predecesor SSL, que se utilizan comúnmente para proporcionar seguridad para las transacciones del navegador web (por ejemplo, para enviar de forma segura los datos de la tarjeta de crédito a una tienda en línea).,

además de la resistencia al ataque de un par de claves en particular, se debe considerar la seguridad de la jerarquía de certificación al implementar sistemas de Clave Pública. Algunas autoridades de certificación, por lo general un programa creado específicamente que se ejecuta en un equipo servidor, responden por las identidades asignadas a claves privadas específicas mediante la producción de un certificado digital. Los certificados digitales de Clave Pública suelen ser válidos durante varios años a la vez, por lo que las claves privadas asociadas deben mantenerse de forma segura durante ese tiempo., Cuando una clave privada utilizada para la creación de certificados más alta en la jerarquía del servidor PKI se ve comprometida, o se revela accidentalmente, entonces es posible un «ataque man-in-the-middle», lo que hace que cualquier certificado subordinado sea totalmente inseguro.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *