Professional Documents
Culture Documents
Carlos Sarraute
Ariel Waissbein
copyright (c) 2002 Core Security Technologies.
Agenda
1. Introduccin
2. Primitivas
3. Protocolos
4. Caso de Estudio
Introduccin
copyright (c) 2002 Core Security Technologies.
Qu es la Criptografa? La Criptologa?
Histricamente:
Encripcin
Esteganografa
La transicin:
Kherchoffs principle 1883
Horst Feistel y DES 1973
Wittfield Diffie y Martin E. Hellman 1976
Hoy:
Criptografa moderna
Proliferacin de las computadoras y redes de datos. Ms necesidades.
Qu es la Criptografa? La Criptologa?
...
Primitivas
copyright (c) 2002 Core Security Technologies.
Primitivas
Cryptosystem, primitiva,
Funcin de Hash
Sistema asimtrico de enciripcin (calve pblica)
Sistema simtrico de enciripcin
Larga vida
Resistente a ataques
Usando como lenguaje a la Teora de la Complejidad, Aritmtica, Teora de
Nmeros,...
Primitivas
Funciones de Hash
copyright (c) 2002 Core Security Technologies.
[2nd preimage resistant] es dificil de calcular y tal que h(h(y))=h(h(x)) dado h(h(x))
Existe una PPT TM (probabilistic polynomial time Turing machine) que calcula h(x)
dado x
Para todo algortimo PPT A existe una funcin negligible v:=v(A) tal que para k
suficientemente grande
P[h(z)=y : x\in{0,1}k; y=h(x); z:=A(1k,y)]< v(k)
Merkle-Damgrd metaconstruction
method 1980.
Usos:
One-way functions
Message Authentication Codes
(MACs)
Ejemplos:
MD4, MD5,
SHA-1, 256, 512
RIPE-MD 128, 160
Whirpool
CBC-MAC: dado una tira de bits x de la forma x=x1x2 x3xs donde cada xi tiene el
tamao correcto,
h(x)=h(xs h(xs-1 h(xs-2h( h(x2h(x1 )))))
Problemas:
Primitivas
Block Ciphers
copyright (c) 2002 Core Security Technologies.
Suposiciones estandard
Ataques estandard
Modos de operacin
Permutation box
Substitution-permutation network
Primitivas
Clace pblica
copyright (c) 2002 Core Security Technologies.
Dos ejemplos:
Diffie & Hellman, New directions in cryptography, 1976.
Rivest, Shamir & Adleman (RSA), A method for obtaining digital signatures
and public-key cryptosystems, 1978
Ms ejemplos
Probabilistic encryption (e.g., Goldwasser-Micali)
RSA (parmetros)
RSA (asunciones)
Protocolos
copyright (c) 2002 Core Security Technologies.
Protocolos
Protocolos
Protocolos
Primitivas: muchas veces protocolos como oblivious transfer o bit commitmentson usados como primitivas en protocolos (ms grandes).
En la actualidad (desde fines de los 90s) se mejoran las definiciones de
seguridad de primitivas para poder demostrar mejores resultados sobre la
seguridad de protocolos.
SSH
Evolucin:
IETF (www.ietf.org) y versiones gratuitas [post 1997]
Varias versiones para cada OS
Handshake
Autenticacin (default)
Timing attack
Bleichenbachers attack
copyright (c) 2002 Core Security Technologies.
Elementary attacks
Common Modulus
Blinding
Factoring N
Implementation attacks
M = 00 02 padding string 00
message
at least 8 bytes
k bytes
N=pq de tamao k
C
R
R=1 si M comienza con 00
02
El ataque de Bleichenbacher
Ci = C * Sie (mod N)
Ri
Si Ri = 1 entonces
2*256k-2 - 1 < M Si < 3*256k-2
El atacante tiene acceso a los 16 bits ms significativos de Msi cada vez que Ri =
1
Eligiendo un nmero significativo de valores Si al azar, y enviandolo al server
conforme la figura arriba, un atacante puede recuperar a M eficientemente
Headquarters
44 Wall Street | 12th Floor
New York, NY 10005 | USA
Ph: (212) 461-2345
Fax: (212) 461-2346
info.usa@corest.com
www.corest.com
G R A C I A S !
Contacto: corelabs@corest.com
copyright (c) 2002 Core Security
Technologies.