The Art of Hiding; “Attacks” (V)

TAOH, 1, BLOG - 062

TAOH, 1, BLOG - 063
Captura 1: Final (artículo) -; The Art of Hiding; Methodology (IV) 🙂

TAOH, 1, BLOG - 064

The Art of Hiding; Criptology (I)

The Art of Hiding; Criptology (II)

The Art of Hiding; Criptology (III)

The Art of Hiding; Methodology (IV)

TAOH, 1, BLOG - 065

Para una -primera “clasificación”- del <criptoanálisis “moderno”> podemos observar como se realiza el -ataque- hacia el <sistema cifrado>. Es lógico pensar entonces que contamos con <dos tipos> de formas de actuar del -atacante-, en este caso el <criptoanalista>.

TAOH, 1, BLOG - 066

Los “ataques <criptoanalíticos>” varían en “potencia” y en su “capacidad” de -amenaza- para los “sistemas <criptográficos>” utilizados en el mundo real. Esencialmente, la importancia práctica del -ataque- depende de las respuestas dadas a las <siguientes preguntas>;

TAOH, 1, BLOG - 067

TAOH, 1, BLOG - 068

El -atacante- <modifica> el “flujo de datos” o “crea flujos -falsos-“. Hay muchas <técnicas> que se usan en este -tipo de <ataques>-.

TAOH, 1, BLOG - 069

Veamos -algunos- <ejemplos>;

Suplantación: El -atacante- trata de suplantar la identidad de la persona que tiene la autorización, para que el <sistema> piense que es el y le alguna información sobre la -clave- aunque esta este “cifrada” y poder después “descifrarla” mediante algún -sistema <criptoanalítico>-.

Modificación de mensajes: Capturar “paquetes”- para luego ser borrados (droppingattacks), manipulados, modificados (taggingattack) o reordenados. En muchos “sistemas <criptográficos>” parte de la -clave- se envía en estos paquetes de forma <cifrada>. Solamente tendremos que encontrar estos paquetes y comenzar a trabajar sobre ellos.

TAOH, 1, BLOG - 070

Reactivación: Captura de <paquetes> y <retransmisiones>.

Degradación: Técnicas para que el “servicio” se -degrade-.

TAOH, 1, BLOG - 071

TAOH, 1, BLOG - 072

Aquí el -atacante- no altera la <comunicación>, sólo la “escucha” o “monitoriza”, para -obtener información-. Por tanto este tipo de -ataques- suelen usar <técnicas> de escucha de paquetes (sniffing) y de <análisis de tráfico>. Son difíciles de detectar ya que no implican alteración de los -datos-. Se pueden prevenir mediante el <cifrado> de la información.

TAOH, 1, BLOG - 073

TAOH, 1, BLOG - 074

TAOH, 1, BLOG - 075

TAOH, 1, BLOG - 076

Un <cifrado -simétrico-> no es más que un -algoritmo- de <cifrado> basado en una función invertible, tal que tanto el -algoritmo- como su inverso dependen de un “parámetro” igual para ambos llamado <clave secreta>.

También recibe este nombre aquel -algoritmo- de “cifra” que depende de un “parámetro” diferente del de su inverso, pero tal que el conocimiento de uno permite, en un tiempo razonable y con unos recursos limitados, el conocimiento del otro.

TAOH, 1, BLOG - 077

Existen diversos “tipos de <criptoanálisis>” contra los –sistemas <criptográficos> “simétricos“-;

TAOH, 1, BLOG - 078

TAOH, 1, BLOG - 079

Técnica <criptoanalítica> de “tipo estadístico”, consistente en <cifrar> parejas de -texto- en claro escogidas con la condición de que su producto obedezca a un “patrón” definido previamente. Los “patrones” de los correspondientes -textos <cifrados>- suministran -información- con la que conjeturar la <clave criptográfica>.

TAOH, 1, BLOG - 080

Se aplica en los <cifrados> de tipo –DES-, aunque es de destacar que precisamente éste es relativamente inmune al citado -ataque-.

En el <próximo artículo> continuaremos por esta –línea-, hacemos un “KitKatpara no saturar demasiado 😉

Salu2


TonyHAT - 439

TonyHAT - 046

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s