Ataques Em Criptosistemas

Publicidade

Na era atual, não só de negócios, mas quase todos os aspectos da vida humana são conduzidos por informações. Assim, tornou-se imperativo proteger informações úteis de atividades maliciosas como ataques. Consideremos os tipos de ataques a que a informação é normalmente sujeita.Os ataques são tipicamente categorizados com base na ação realizada pelo atacante. Um ataque, assim, pode ser passivo ou ativo.

ataques passivos

o principal objetivo de um ataque passivo é obter acesso não autorizado à informação. Por exemplo, acções como a intercepção e a escuta no canal de comunicação podem ser consideradas como ataques passivos.Estas acções são de natureza passiva, uma vez que não afectam a informação nem perturbam o canal de comunicação. Um ataque passivo é muitas vezes visto como roubar informações. A única diferença em roubar bens físicos e roubar informações é que o roubo de dados ainda deixa o proprietário na posse desses dados. O ataque passivo de informação é, portanto, mais perigoso do que o roubo de mercadorias, uma vez que o roubo de informação pode passar despercebido pelo proprietário.

ataques passivos

ataques activos

um ataque activo envolve alterar a informação de alguma forma, conduzindo algum processo sobre a informação. Por exemplo,

  • modificar a informação de forma não autorizada.

  • Iniciar transmissão não intencional ou não autorizada de informação.

  • alteração dos dados de autenticação, como o nome do remetente ou a data-limite associada à informação

  • eliminação não autorizada de dados.

  • recusa de acesso à informação por parte dos utilizadores legítimos (recusa de serviço).

Ataques Ativos

Criptografia fornece muitas ferramentas e técnicas para a implementação de criptosistemas capaz de evitar a maioria dos ataques descritos acima.

Pressupostos do Atacante

Vamos ver predominante do ambiente em torno de criptosistemas seguido pelos tipos de ataques empregadas para quebrar esses sistemas −

Ambiente em torno do Criptosistema

considerando possíveis ataques do criptosistema, é necessário conhecer os criptosistemas ambiente. As suposições e o conhecimento do atacante sobre o ambiente decide suas capacidades.

em Criptografia, as seguintes três suposições são feitas sobre o ambiente de segurança e capacidades do atacante.

Detalhes do Esquema de Criptografia

O design de um criptosistema baseia-se nos seguintes dois algoritmos de criptografia−

  • Público Algoritmos − Com esta opção, todos os detalhes do algoritmo são de domínio público, conhecido de todos.

  • algoritmos proprietários-os detalhes do algoritmo são apenas conhecidos pelos designers do sistema e usuários.

no caso de algoritmos proprietários, a segurança é assegurada através da obscuridade. Algoritmos privados podem não ser os algoritmos mais fortes como eles são desenvolvidos internamente e podem não ser extensivamente investigados por fraqueza.Em segundo lugar, permitem apenas a comunicação entre grupos fechados. Por isso, não são adequados para a comunicação moderna, onde as pessoas comunicam com um grande número de entidades conhecidas ou desconhecidas. Além disso, de acordo com o princípio de Kerckhoff, o algoritmo é preferido para ser público com a força da criptografia deitada na chave.

Thus, the first assumption about security environment is that the encryption algorithm is known to the attacker.

disponibilidade de Cifrotexto

sabemos que uma vez que o texto simples é criptografado em cifrotexto, ele é colocado em um canal público não seguro (dizer e-mail) para transmissão. Assim, o atacante pode obviamente assumir que ele tem acesso ao cifrotexto gerado pelo sistema criptográfico.

disponibilidade de texto simples e Cifrotexto

esta suposição não é tão óbvia quanto outras. No entanto, pode haver situações em que um atacante pode ter acesso ao texto simples e ao cifrotexto correspondente. Algumas dessas circunstâncias possíveis são−

  • o atacante influencia o remetente a converter texto simples de sua escolha e obtém o cifrotexto.

  • o receptor pode divulgar o texto simples ao atacante inadvertidamente. O atacante tem acesso a cifrotexto correspondente recolhido a partir do canal aberto.

  • em um sistema de criptografia de chave pública, a chave de criptografia está em domínio aberto e é conhecida por qualquer atacante potencial. Usando esta chave, ele pode gerar pares de plaintexts e cifertexts correspondentes.

ataques criptográficos

a intenção básica de um atacante é quebrar um sistema criptográfico e encontrar o texto simples do cifrotexto. Para obter o texto simples, o atacante só precisa descobrir a chave de decriptação secreta, já que o algoritmo já está em Domínio público.

portanto, ele aplica o máximo esforço para descobrir a chave secreta usada no sistema criptográfico. Uma vez que o atacante é capaz de determinar a chave, o sistema atacado é considerado como quebrado ou comprometido.

com Base na metodologia utilizada, os ataques em criptosistemas são categorizados da seguinte maneira−

  • texto Cifrado Só Ataca (COA) − neste método, o invasor tem acesso a um conjunto de texto cifrado(s). Ele não tem acesso ao texto simples correspondente. Diz-se que COA é bem sucedido quando o texto plantext correspondente pode ser determinado a partir de um dado conjunto de cifrotexto. Ocasionalmente, a chave de encriptação pode ser determinada a partir deste ataque. Os sistemas de criptografia modernos são guardados contra ataques de cifrotexto.

  • conhecido ataque de Purotexto (KPA) – neste método, o atacante conhece o purotexto para algumas partes do cifrotexto. A tarefa é decifrar o resto do texto cifrado usando esta informação. Isto pode ser feito determinando a chave ou através de algum outro método. O melhor exemplo deste ataque é a criptoanálise linear contra cifras de bloco.

  • ataque de texto simples escolhido − CPA) – neste método, o atacante tem o texto de sua escolha criptografado. Então ele tem o par de texto cifrado à sua escolha. Isso simplifica sua tarefa de determinar a chave de criptografia. Um exemplo deste ataque é a criptoanálise diferencial aplicada contra cifras de bloco, bem como funções de hash. Um popular sistema de criptografia de chave pública, RSA também é vulnerável a ataques de purotexto escolhido.

  • Ataque de Dicionário − Este ataque tem muitas variantes, todas as quais envolvem a compilação de um ‘dicionário’. In simplest method of this attack, attacker builds a dictionary of cifhertexts and corresponding plaintexts that he has learnt over a period of time. No futuro, quando um atacante recebe o texto cifrado, ele se refere ao dicionário para encontrar o texto simples correspondente.

  • ataque de Força bruta − BFA) – neste método, o atacante tenta determinar a chave tentando todas as chaves possíveis. Se a chave tem 8 bits de comprimento, então o número de chaves possíveis é 28 = 256. O atacante conhece o cifrotexto e o algoritmo, agora ele tenta todas as 256 chaves uma a uma para a decriptação. O tempo para completar o ataque seria muito alto se a chave for longa.

  • ataque de aniversário – este ataque é uma variante da técnica de Força bruta. É usado contra a função hash criptográfica. Quando os alunos de uma aula são questionados sobre seus aniversários, a resposta é uma das 365 datas possíveis. Suponhamos que a data de nascimento do primeiro aluno é 3 de Agosto. Então, para encontrar o próximo aluno cuja data de nascimento é 3 de Agosto, precisamos perguntar 1,25 * √365 ≈ 25 estudantes

    Similarly, if the hash function produces 64 bit hash values, the possible hash values are 1.8×1019. Ao avaliar repetidamente a função para diferentes entradas, espera-se que a mesma saída seja obtida após cerca de 5.1×109 entradas aleatórias.

    se o atacante é capaz de encontrar duas entradas diferentes que dão o mesmo valor de hash, é uma colisão e que a função hash é dita ser quebrada.

  • Man in Middle Attack − MIM) – os alvos deste ataque são principalmente criptosistemas de chave pública onde a troca de chaves está envolvida antes da comunicação ocorrer.

    • Host A quer se comunicar para host B, por isso pede chave pública de B.

    • um atacante intercepta este pedido e envia sua chave pública em vez disso.

    • assim, qualquer hospedeiro A envia para host B, O atacante é capaz de ler.

    • a fim de manter a comunicação, o atacante re-criptografa os dados após leitura com sua chave pública e envia para a B.

    • O invasor envia sua chave pública como Uma chave pública, de modo que B leva-lo como se fosse tomá-lo a partir de A.

  • do Lado do Canal de Ataque (SCA) − Esse tipo de ataque não é contra a qualquer tipo particular de criptosistema ou algoritmo. Em vez disso, é lançado para explorar a fraqueza na implementação física do sistema criptográfico.

  • ataques de tempo-eles exploram o fato de que diferentes computações levam tempos diferentes para computar no processador. Ao medir esses horários, é possível saber sobre um determinado cálculo que o processador está realizando. Por exemplo, se a encriptação demorar mais tempo, indica que a chave secreta é longa.

  • ataques de Análise de energia – estes ataques são semelhantes a ataques de tempo, exceto que a quantidade de consumo de energia é usado para obter informações sobre a natureza dos cálculos subjacentes.

  • ataques de Análise de falhas-nesses ataques, erros são induzidos no sistema criptográfico e o atacante estuda a saída resultante para informações úteis.

praticidade de ataques

os ataques a criptossistemas descritos aqui são altamente acadêmicos, como a maioria deles vêm da comunidade acadêmica. Na verdade, muitos ataques acadêmicos envolvem suposições irrealistas sobre o meio ambiente, bem como as capacidades do atacante. Por exemplo, no ataque de cifrotexto-escolhido, o atacante requer um número impraticável de pares de texto-cifrotexto-texto deliberadamente escolhidos. Pode não ser prático.

no entanto, o fato de que qualquer ataque existe deve ser motivo de preocupação, particularmente se a técnica de ataque tem o potencial de melhoria.

Anúncios

Deixe uma resposta

O seu endereço de email não será publicado.