martes, 19 de enero de 2010

KASUMI ATTACK

El 2010 comienza por todo lo alto en lo que a seguridad informática se refiere. Y es que en estas tres semanas que llevamos de nuevo año ya se ha reducido el tiempo de cómputo de dos grandes algoritmos. La primera noticia se pudo leer el pasado 13 de Enero de 2010 bajo el título de RSA 768-bit cuyo método radica en introducir más procesadores en paralelo con el fin de reducir el tiempo de cómputo. La segunda noticia ha salido a lo largo de esta semana, donde O.Dunkelman, N. Keller y A. Shamir han conseguido reducir el tiempo de cómputo del algoritmo A5/3, muy usado en los teléfonos de tercera generación (tecnología GSM).

Esta noticia esta muy unida con la publicada el pasado 28 de Diciembre de 2009 en la CCC donde K. Nohl consiguió romper uno de los algoritmos de GSM, más concretamente A5/1. Este algoritmo es el encargado de cifrar todas las conexiones de voz inalámbricas. Con este descubrimiento, Nohl dejó claro que la seguridad dentro de la telefonía inalámbrica debe mejorar considerablemente.

Como mencionaba al principio, en escasas 3 semanas de la publicación en la CCC, O.Dunkelman, N. Keller y A. Shamir han publicado un articulo donde muestran un algoritmo de ataque sobre el algoritmo A5/3, evolución directa de sus antecesores A5/1 (1980) y A5/2 (1999). Este algoritmo de telefonía de tercera generación, A5/3 o Kasumi, nació a partir de un algoritmo mucho más robusto denominado MISTY (1997). En cierto modo, el algoritmo A5/3 es una reducción de complejidad de MISTY dotando a Kasumi de una mayor rapidez y manejabilidad a nivel de hardware.

Centrándonos en el ataque, el algoritmo propuesto es una variación del ataque boomerang al que los autores han denominado ataque sandwich. El ataque boomerang esta basado en estudiar como las modificaciones dentro del texto plano afectan al texto encriptado. La modificación realizada en el ataque sandwich ha sido el de introducir una nueva capa al algoritmo (basada en la construcción de Feister) con el fin de reducir los casos de estudio y con ello se aumenta la probabilidad de éxito. En la imagen que se muestra a continuación, se pueden ver las diferencias entre ambos algoritmos:


Esta nueva capa introducida se aprovecha de las construcciones de Feister, es decir, funciones simétricas (misma función) para encriptar y desencriptar datos. Tal y como se menciona en el documento, gracias a este truco se consigue un fallo del algoritmo a favor del atacante. El punto negativo de este ataque, desde el punto de vista de algoritmia, reside en la gran cantidad de paquetes que deben ser capturados para descubrir la clave.

Como conclusión a este documento mencionar que no se debe descuidar la seguridad informática y que hay que mantenerla actualizada, debido a que en cualquier momento, se pueden dar algun que otro susto como en el caso de la telefonía.

FUENTE: la imagen ha sido obtenida del documento original publicado.

No hay comentarios:

Publicar un comentario