Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
CIFRADO EN FLUJO
Juan Manuel Garc´ıa Garc´ıa
26 de agosto de 2010
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Cifrado en Flujo
Definiciones
Cifrado basado en LFSR
Registros LFSR
Cifrado A5/1
Ataques a A5/1
Algoritmo RC4
Operaci´on de RC4
Ataques a RC4
Cifrado WEP
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Definiciones
Definiciones
1. Cifrado en flujo: Cifrado de clave sim´etrica donde los bits del
texto plano son combinados con un flujo de bits
pseudo-aleatorios de cifrado, t´ıpicamente mediante una
operaci´on XOR.
2. Los d´ıgitos del texto plano son cifrados uno a la vez, y la
transformaci´on de d´ıgitos sucesivos varia durante el cifrado.
3. En la pr´actica los d´ıgitos son un solo bit o un byte.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Definiciones
Aproximaci´on al OTP
◮ El cifrado en flujo puede considerarse una aproximaci´on al
cifrado de Vernam o al One-Time Pad (OTP).
◮ El One-Time Pad utiliza una secuencia cifrante de d´ıgitos
completamente aleatorios.
◮ Si la secuencia cifrante es completamente aleatoria, de la
misma longitud del mensaje y se usa una sola vez, el OTP es
seguro (Shannon, 1949).
◮ Un cifrado en flujo utiliza una llave m´as corta (128 bits,
t´ıpicamente) para generar una secuencia pseudo-aleatoria que
se combina con los digitos del texto plano de modo similar al
OTP.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Definiciones
Ejercicios:
1. Proponga un m´etodo para generar bits verdaderamente
aleatorios.
2. ¿C´omo demostrar´ıa que los bits generados por su m´etodo son
verdaderamente aleatorios?
3. Proponga un sistema para utilizar los bits aleatorios generados
por su m´etodo en una implementaci´on del OTP.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Registros LFSR
Cifrado A5/1
Ataques a A5/1
Registros LFSR
◮ Un registro de desplazamiento de retroalimentaci´on lineal
(linear feedback shift (LFSR)) es un registro de corrimiento de
bits cuyo bit de entrada es una funci´on lineal de su estado
previo.
◮ La unica funci´on lineal sobre bits es el XOR, por lo tanto el
bit de entrada depende del XOR de los valores de algunos bits
(taps) del registro.
◮ El valor inicial del registro es denominado la semilla. Dado que
la operaci´on del registro es determin´ıstica, la secuencia de
valores producidos por el registro est´a completamente
determinado por el estado actual.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Registros LFSR
Cifrado A5/1
Ataques a A5/1
Figura: Registros LFSR
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Registros LFSR
Cifrado A5/1
Ataques a A5/1
A5/1
◮ A5/1 es un cifrado en flujo para proporcionar confidencialidad
en telefonia celular GSM est´andar.
◮ A5/1 es utilizado en Europa y Estados Unidos. Una versi´on
m´as d´ebil, A5/2 se utiliza para exportaci´on.
◮ A5/1 fue desarrollado en 1987 y A5/2 en 1989. Inicialmente
mantenidos ambos en secreto, el dise˜no fue filtrado en 1994, y
se hizo ingenier´ıa inversa completa en 1999 a partir de un
tel´efono GSM.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Registros LFSR
Cifrado A5/1
Ataques a A5/1
A5/1: Operaci´on
◮ Una transmisi´on GSM est´a compuesta por secuencias de
r´afagas (bursts).
◮ En un canal unidireccional , una r´afaga es enviada cada 4.615
milisegundos y contiene 114 bits.
◮ A5/1 produce una secuencia cifrante de 114 bits que es
operada en XOR con los 114 bits de datos antes de la
modulaci´on.
◮ A5/1 es inicializado utilizando una clave de 64 bits combinada
con una n´umero de marco de 22 bits p´ublicamente conocido.
◮ A5/1 est´a basado en una combinaci´on de tres LFSR.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Registros LFSR
Cifrado A5/1
Ataques a A5/1
Figura: Registros LFSR del A5/1
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Registros LFSR
Cifrado A5/1
Ataques a A5/1
Ataques a A5/1
◮ Ekdahl y Johnson publicaron en 2003 un ataque en el
procedimiento de inicializac´on que rompe A5/1 en unos
minutos utilizando de dos a cinco minutos de conversaci´on en
texto plano.
◮ En 2004, el ataque fue mejorado para romper el cifrado en
menos de un minuto y unos cuantos segundos de conversaci´on
conocida. Fue mejorado todavia m´as por Barkan y Biham en
2005.
◮ En 2006, Barkan, Biham y Keller publicaron ataques activos
contra A5/X.
◮ En 2008, la Universidad de Bochum lanzaron el proyecto de
desarrollo del cripto-acelerador COPACABANA, que puede
romper el cifrado A5/1 y A5/2.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Registros LFSR
Cifrado A5/1
Ataques a A5/1
Ataques a A5/2 (2)
◮ En la conferencia Black Hat de 2009 se anunci´o el proyecto
A5/1 Cracking Project que utiliza una arquitectura de
c´omputo distribuida peer-to-peer de GPUs NVidia.
◮ En mayo de 2010 se anunci´o el rompimiento de A5/1
utilizando las tablas generadas.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Operaci´on de RC4
Ataques a RC4
Cifrado WEP
RC4
◮ RC4 es un algoritmo para cifrado en flujo dise˜nado por Ron
Rivest en 1987 para RSA Security.
◮ Inicialmente un secreto industrial, su descripci´on fue posteada
anonimamente en la lista de correos de Cypherpunks.
◮ El c´odigo filtrado ha sido confirmado como genuino dado que
sus salidas son iguales a las del software propietario que usa
licencias de RC4.
◮ RC4 es el m´etodo de cifrado en flujo m´as ampliamente
utilizado y se aplica en protocolos populares como SSL y
WEP.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Operaci´on de RC4
Ataques a RC4
Cifrado WEP
Operaci´on de RC4
◮ RC4 genera un flujo de bits pseudo-aleatorios (secuencia
cifrante).
◮ El cifrado en flujo se opera en XOR con los bits de los datos
(como en el cifrado de Vernam).
◮ Para generar el cifrado en flujo, se utiliza un estado interno
consistente en dos partes:
1. Una permutaci´on de todos los 256 bytes posibles.
2. Dos ´ındices de 8 bits.
◮ La permutaci´on es inicializada con una clave de longitud
variable, t´ıpicamente de entre 40 y 256 bits.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Operaci´on de RC4
Ataques a RC4
Cifrado WEP
Key-Scheduling Algorithm (KSA)
for i = 0 to 255 do
S[i] ← i
end for
j ← 0
for i = 0 to 255 do
j ← (j + s[i] + k[i m´od keylength]) m´od 256
Swap s[i] and s[j]
end for
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Operaci´on de RC4
Ataques a RC4
Cifrado WEP
Pseudo-Random Generation Algorithm (PRGA)
while GeneratingOutput do
i ← (i + 1) m´od 256
j ← (j + S[i]) m´od 256
Swap values of S[i] and S[j]
K ← S[(S[i] + S[j]) m´od 256]
Output K
end while
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Operaci´on de RC4
Ataques a RC4
Cifrado WEP
Figura: RC-4
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Operaci´on de RC4
Ataques a RC4
Cifrado WEP
Sistemas basados en RC4
1. WEP (Wired Equivalent Privacy)
2. WPA (Wi-Fi Protected Access)
3. Protocolo de cifrado de BitTorrent
4. Microsoft P-t-P Encryption
5. SSL (Secure Socket Layer)
6. SSH
7. Skype
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Operaci´on de RC4
Ataques a RC4
Cifrado WEP
Ataque de Fluhrer, Mantin y Shamir
◮ En 2001, Fluhrer, Mantin y Shamir descubrieron que la
estad´ıstica de los primeros bytes del flujo cifrante es
fuertemente no-aleatoria, proporcionando informaci´on sobre la
llave.
◮ La clave puede ser encontrada analizando un n´umero
suficientemente grande de mensajes.
◮ Fue utilizado para romper el protocolo de cifrado WEP (Wired
Equivalent Privacy) utilizado en redes inal´ambricas 802.11.
◮ Los criptosistemas pueden defenderse de este ataque
descartando la porci´on inicial del flujo cifrante. El algoritmo
asi modificado se le denomina RC4-drop[n] donde n es el
n´umero de bytes a descartar, t´ıpicamente 768 bytes.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Operaci´on de RC4
Ataques a RC4
Cifrado WEP
Ataque de Klein
◮ En 2005, Andreas Klein present´o un an´alisis de RC4
mostrando mayores correlaciones entre el flujo cifrante y la
clave.
◮ Erik Tews, Ralf-Philipp Weinman, y Andre Pychkine usaron
este an´alisis para crear aircrack-ptw, una herramienta que
rompe el RC-4 de 104 bits utilizado en WEP de 128 bits en
menos de un minuto.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Operaci´on de RC4
Ataques a RC4
Cifrado WEP
Figura: Cifrado WEP
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Operaci´on de RC4
Ataques a RC4
Cifrado WEP
Rompimiento de WEP
El ataque FMS fue utilizado para recuperar la clave a partir de un
n´umero de mensajes capturados. Est´a implementado en
herramientas como AirSnort y aircrack
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
Outline
Cifrado en Flujo
Cifrado basado en LFSR
Algoritmo RC4
Operaci´on de RC4
Ataques a RC4
Cifrado WEP
Ejercicio (opcional)
Utilizar aircrack-ng para romper el cifrado en una red inal´ambrica.
Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO

Capítulo 3: Cifrado en flujo

  • 1.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 CIFRADO EN FLUJO Juan Manuel Garc´ıa Garc´ıa 26 de agosto de 2010 Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 2.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Cifrado en Flujo Definiciones Cifrado basado en LFSR Registros LFSR Cifrado A5/1 Ataques a A5/1 Algoritmo RC4 Operaci´on de RC4 Ataques a RC4 Cifrado WEP Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 3.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Definiciones Definiciones 1. Cifrado en flujo: Cifrado de clave sim´etrica donde los bits del texto plano son combinados con un flujo de bits pseudo-aleatorios de cifrado, t´ıpicamente mediante una operaci´on XOR. 2. Los d´ıgitos del texto plano son cifrados uno a la vez, y la transformaci´on de d´ıgitos sucesivos varia durante el cifrado. 3. En la pr´actica los d´ıgitos son un solo bit o un byte. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 4.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Definiciones Aproximaci´on al OTP ◮ El cifrado en flujo puede considerarse una aproximaci´on al cifrado de Vernam o al One-Time Pad (OTP). ◮ El One-Time Pad utiliza una secuencia cifrante de d´ıgitos completamente aleatorios. ◮ Si la secuencia cifrante es completamente aleatoria, de la misma longitud del mensaje y se usa una sola vez, el OTP es seguro (Shannon, 1949). ◮ Un cifrado en flujo utiliza una llave m´as corta (128 bits, t´ıpicamente) para generar una secuencia pseudo-aleatoria que se combina con los digitos del texto plano de modo similar al OTP. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 5.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Definiciones Ejercicios: 1. Proponga un m´etodo para generar bits verdaderamente aleatorios. 2. ¿C´omo demostrar´ıa que los bits generados por su m´etodo son verdaderamente aleatorios? 3. Proponga un sistema para utilizar los bits aleatorios generados por su m´etodo en una implementaci´on del OTP. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 6.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Registros LFSR Cifrado A5/1 Ataques a A5/1 Registros LFSR ◮ Un registro de desplazamiento de retroalimentaci´on lineal (linear feedback shift (LFSR)) es un registro de corrimiento de bits cuyo bit de entrada es una funci´on lineal de su estado previo. ◮ La unica funci´on lineal sobre bits es el XOR, por lo tanto el bit de entrada depende del XOR de los valores de algunos bits (taps) del registro. ◮ El valor inicial del registro es denominado la semilla. Dado que la operaci´on del registro es determin´ıstica, la secuencia de valores producidos por el registro est´a completamente determinado por el estado actual. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 7.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Registros LFSR Cifrado A5/1 Ataques a A5/1 Figura: Registros LFSR Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 8.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Registros LFSR Cifrado A5/1 Ataques a A5/1 A5/1 ◮ A5/1 es un cifrado en flujo para proporcionar confidencialidad en telefonia celular GSM est´andar. ◮ A5/1 es utilizado en Europa y Estados Unidos. Una versi´on m´as d´ebil, A5/2 se utiliza para exportaci´on. ◮ A5/1 fue desarrollado en 1987 y A5/2 en 1989. Inicialmente mantenidos ambos en secreto, el dise˜no fue filtrado en 1994, y se hizo ingenier´ıa inversa completa en 1999 a partir de un tel´efono GSM. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 9.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Registros LFSR Cifrado A5/1 Ataques a A5/1 A5/1: Operaci´on ◮ Una transmisi´on GSM est´a compuesta por secuencias de r´afagas (bursts). ◮ En un canal unidireccional , una r´afaga es enviada cada 4.615 milisegundos y contiene 114 bits. ◮ A5/1 produce una secuencia cifrante de 114 bits que es operada en XOR con los 114 bits de datos antes de la modulaci´on. ◮ A5/1 es inicializado utilizando una clave de 64 bits combinada con una n´umero de marco de 22 bits p´ublicamente conocido. ◮ A5/1 est´a basado en una combinaci´on de tres LFSR. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 10.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Registros LFSR Cifrado A5/1 Ataques a A5/1 Figura: Registros LFSR del A5/1 Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 11.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Registros LFSR Cifrado A5/1 Ataques a A5/1 Ataques a A5/1 ◮ Ekdahl y Johnson publicaron en 2003 un ataque en el procedimiento de inicializac´on que rompe A5/1 en unos minutos utilizando de dos a cinco minutos de conversaci´on en texto plano. ◮ En 2004, el ataque fue mejorado para romper el cifrado en menos de un minuto y unos cuantos segundos de conversaci´on conocida. Fue mejorado todavia m´as por Barkan y Biham en 2005. ◮ En 2006, Barkan, Biham y Keller publicaron ataques activos contra A5/X. ◮ En 2008, la Universidad de Bochum lanzaron el proyecto de desarrollo del cripto-acelerador COPACABANA, que puede romper el cifrado A5/1 y A5/2. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 12.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Registros LFSR Cifrado A5/1 Ataques a A5/1 Ataques a A5/2 (2) ◮ En la conferencia Black Hat de 2009 se anunci´o el proyecto A5/1 Cracking Project que utiliza una arquitectura de c´omputo distribuida peer-to-peer de GPUs NVidia. ◮ En mayo de 2010 se anunci´o el rompimiento de A5/1 utilizando las tablas generadas. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 13.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Operaci´on de RC4 Ataques a RC4 Cifrado WEP RC4 ◮ RC4 es un algoritmo para cifrado en flujo dise˜nado por Ron Rivest en 1987 para RSA Security. ◮ Inicialmente un secreto industrial, su descripci´on fue posteada anonimamente en la lista de correos de Cypherpunks. ◮ El c´odigo filtrado ha sido confirmado como genuino dado que sus salidas son iguales a las del software propietario que usa licencias de RC4. ◮ RC4 es el m´etodo de cifrado en flujo m´as ampliamente utilizado y se aplica en protocolos populares como SSL y WEP. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 14.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Operaci´on de RC4 Ataques a RC4 Cifrado WEP Operaci´on de RC4 ◮ RC4 genera un flujo de bits pseudo-aleatorios (secuencia cifrante). ◮ El cifrado en flujo se opera en XOR con los bits de los datos (como en el cifrado de Vernam). ◮ Para generar el cifrado en flujo, se utiliza un estado interno consistente en dos partes: 1. Una permutaci´on de todos los 256 bytes posibles. 2. Dos ´ındices de 8 bits. ◮ La permutaci´on es inicializada con una clave de longitud variable, t´ıpicamente de entre 40 y 256 bits. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 15.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Operaci´on de RC4 Ataques a RC4 Cifrado WEP Key-Scheduling Algorithm (KSA) for i = 0 to 255 do S[i] ← i end for j ← 0 for i = 0 to 255 do j ← (j + s[i] + k[i m´od keylength]) m´od 256 Swap s[i] and s[j] end for Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 16.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Operaci´on de RC4 Ataques a RC4 Cifrado WEP Pseudo-Random Generation Algorithm (PRGA) while GeneratingOutput do i ← (i + 1) m´od 256 j ← (j + S[i]) m´od 256 Swap values of S[i] and S[j] K ← S[(S[i] + S[j]) m´od 256] Output K end while Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 17.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Operaci´on de RC4 Ataques a RC4 Cifrado WEP Figura: RC-4 Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 18.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Operaci´on de RC4 Ataques a RC4 Cifrado WEP Sistemas basados en RC4 1. WEP (Wired Equivalent Privacy) 2. WPA (Wi-Fi Protected Access) 3. Protocolo de cifrado de BitTorrent 4. Microsoft P-t-P Encryption 5. SSL (Secure Socket Layer) 6. SSH 7. Skype Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 19.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Operaci´on de RC4 Ataques a RC4 Cifrado WEP Ataque de Fluhrer, Mantin y Shamir ◮ En 2001, Fluhrer, Mantin y Shamir descubrieron que la estad´ıstica de los primeros bytes del flujo cifrante es fuertemente no-aleatoria, proporcionando informaci´on sobre la llave. ◮ La clave puede ser encontrada analizando un n´umero suficientemente grande de mensajes. ◮ Fue utilizado para romper el protocolo de cifrado WEP (Wired Equivalent Privacy) utilizado en redes inal´ambricas 802.11. ◮ Los criptosistemas pueden defenderse de este ataque descartando la porci´on inicial del flujo cifrante. El algoritmo asi modificado se le denomina RC4-drop[n] donde n es el n´umero de bytes a descartar, t´ıpicamente 768 bytes. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 20.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Operaci´on de RC4 Ataques a RC4 Cifrado WEP Ataque de Klein ◮ En 2005, Andreas Klein present´o un an´alisis de RC4 mostrando mayores correlaciones entre el flujo cifrante y la clave. ◮ Erik Tews, Ralf-Philipp Weinman, y Andre Pychkine usaron este an´alisis para crear aircrack-ptw, una herramienta que rompe el RC-4 de 104 bits utilizado en WEP de 128 bits en menos de un minuto. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 21.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Operaci´on de RC4 Ataques a RC4 Cifrado WEP Figura: Cifrado WEP Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 22.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Operaci´on de RC4 Ataques a RC4 Cifrado WEP Rompimiento de WEP El ataque FMS fue utilizado para recuperar la clave a partir de un n´umero de mensajes capturados. Est´a implementado en herramientas como AirSnort y aircrack Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO
  • 23.
    Outline Cifrado en Flujo Cifradobasado en LFSR Algoritmo RC4 Operaci´on de RC4 Ataques a RC4 Cifrado WEP Ejercicio (opcional) Utilizar aircrack-ng para romper el cifrado en una red inal´ambrica. Juan Manuel Garc´ıa Garc´ıa CIFRADO EN FLUJO