[SOLUCIONADO] Es seguro el Cifrado AES-256?

Iniciado por Vuls, Enero 18, 2021, 10:00:20 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Enero 18, 2021, 10:00:20 PM Ultima modificación: Febrero 05, 2021, 12:18:39 AM por AXCESS
Hola a todos. Recientemente estoy estudiando protocolos de comunicacion, mas particularmente el SIgnal Protocol implementado por Whatsapp haciendo uso de Diffie Hellman para el intercambio de llaves, y mi desconfianza hacia Whatsapp incremento mas, por que este protocolo es vulnerable a el infame ataque Mitm. Whatsapp facilmente puede hacernos creer que el cifrado es punto a punto, sabiendo que usando Mitm pueden establecer un tunel bidireccional y desencriptandolo ellos y luego usando nuevamente DH para intercambiar las llaves con mi remitente.

AES-256 es seguro de implementar? (teniendo en cuenta que servicios gubernamentales con mucho poder puede obtener computadoras con capacidades de cálculo exorbitantes para realizar fuerza bruta)

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Supongamos lo siguiente: A quiere contactarse con B, pero las dos partes usarán como ayuda a la criptografía asimétrica; A genera su par de claves (pública y privada) al igual que B; A le comparte su clave pública a B, y éste hace lo contrario; una vez que han intercambiado las claves, es posible cifrar, y comunicarse de forma segura. Pero, ¿Qué sucedería si en el momento en que A está intercambiado su clave (la transfiere), y C como intermediario la intercepta?, pues, ahí está el meollo del problema.

Para solucionar esto, existen formas, que se podrían calificar de seguras por lo general, de intercambiar claves entre dos partes. La primera que se me ocurre, aunque algo tonta, puede ser intercambiar las claves en una conexión segura, pero eso igualmente no solventaría el problema subyacente. Tal vez pueda observar las diversas implementaciones de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que hablan un poco sobre cómo es el procedimiento, aunque no es la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Una respuesta que me gustó mucho de un post de stackexchange es:

CitarYes, this "would work" in a sense. This is a well-known MITM attack on asymmetric key crypto. This technique is not only used by "bad guys." For example, this is exactly what certain vendors' network security appliances do in order to "inspect" encrypted network traffic and block "bad" traffic.

So, why did I put "would work" in quotes? Well, for example, if a bad MITM attacker substitutes his own certificate for a known HTTPS website's certificate, that certificate will most likely not have been signed by a trusted CA (unless the MITM could have somehow tricked the trusted CA into signing a certificate that stated that he was the known web site). In this case a web browser going to the HTTPS website that receives the MITM certificate will send up an alarm and tell the user not to proceed because the domain name either doesnt match or it does match but the certificate was not signed by a trusted CA.

Trusted CA certificates are embedded in your operating system when you purchase it. These are guys like Verisign, etc. You can view your trusted CA certs using operating system utilities. You could remove them if you like, but then all the websites you visit will show up without a nice green Lock symbol

El respectivo post puede encontrarlo en: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

O sea, es algo verdaderamente complejo, pero posible, aunque inviable siendo pruritos con la teoría.


Y quiero aclarar algo, porque no quiero que caiga en confusión: implementación no es lo mismo que el protocolo, y ninguna de los dos últimos es lo mismo que algoritmo. Indague más sobre ello para que se quite las dudas, pero en pocas palabras, algoritmo es la parte más baja (AES, vendría siendo en este caso), luego sigue su implementación o en otros textos, implantación, que vendría siendo la forma en la que fue escrito para ser usado el susodicho algoritmo, como una pequeña librería que permite hacer funciones tales como cifrar y descifrar; después, aunque esto es opcional para poder ser usado como se debe, es el protocolo, que vendría a hacer la forma en que dos o más partes se comunicarían usando una implementación específica, bajo un algoritmo específico.

Si quiere saber más sobre los protocolos de las aplicaciones que está indagando, lea documentación oficial:

*.- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
*.- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Siguiente con el tema: aunque AES haya ataques descubiertos, siguen No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Aquí dos enlaces; un post que deja algunos enlaces de interés, y de un libro que nos compartió un compañero del foro, y el otro, un enlace que se discute sobre las posibles capacidades de la NSA y el GCHQ:

*.- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
*.- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

~ DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bueno leyendo la respuesta dada en el foro de exchange, mencionan la misma duda que me esta rondando en la cabeza ¿el hombre en el medio puede descifrar los mensajes interceptando las claves publicas?
Ahi mencionaban este problema llamado: Problema de distribucion de claves. Estoy intentando pensar en una solucion pero aun no la encuentro. Ahi mencionaban como lo hace SSH(confianza de primer uso).

Que me recomendarias usar para tener "mejor seguridad", Diffie Hellman Key Exchange o RSA. (creeria que RSA por su longitud de bytes) + AES-256 como criptosistema hibrido.

En caso de usar RSA seria recomendable estar cambiando ambas llaves constantemente?




@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Disculpe la demora.

CitarBueno leyendo la respuesta dada en el foro de exchange, mencionan la misma duda que me esta rondando en la cabeza ¿el hombre en el medio puede descifrar los mensajes interceptando las claves publicas?

Sí, pero no es tan sencillo de llevarlo a cabo cuando una entidad certificadora, ya sea una arquitectura o el mismo usuario cualificado están presentes. Como le cité, en ese comentario está una respuesta mucho mejor. Además que también podría ver los demás métodos que usan las aplicaciones de mensajería y misceláneas para recabar más información. Y no piense en una respuesta absoluta, piense en una respuesta dependiendo de la situación y de la aplicación.

CitarQue me recomendarias usar para tener "mejor seguridad", Diffie Hellman Key Exchange o RSA. (creeria que RSA por su longitud de bytes) + AES-256 como criptosistema hibrido.

En caso de usar RSA seria recomendable estar cambiando ambas llaves constantemente?

Es una cuestión relativa, y le repito, no piense en respuestas absolutas. Escoger el algoritmo a usar es saber cuánto se quiere gastar; ya sea en procesamiento, memoria, distribución de claves, y demás; además que es mejor que use, o una librería que le permita cierto control, aunque no tanto, o un criptosistema que abstraiga mucho más al programador, ya que se ahorraría las molestías de crear un agujero en su aplicación, y también debe escoger lo que va a usar dependiendo de la velocidad de las computadoras. Pero claro está que si su búsqueda es más por aprender a comprender cómo funcionan desde el más bajo punto, debería aprender las matemáticas para la criptografía y por consiguiente, implementar algunos algoritmos, o también podría comenzar con algoritmos muy fáciles en principio e ir incrementando paulatinamente la curva.

Siguiendo con el tema: RSA consume mucho, tanto de almacenamiento, de memoria, y procesamiento, pero no quiere decir que sea apto para negarlo, puede escogerlo, sí, pero debe saber cuánto gastará. Y la longitud de la clave no lo es todo, y si no me cree, vea el caso de las No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que demuestran ser cortas, y baratas, pero sin dejar de ser seguras.

Además, debería ver la siguiente función Diffie-Hellman: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

~ DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF

Enero 28, 2021, 07:06:53 PM #4 Ultima modificación: Enero 28, 2021, 07:59:38 PM por Vuls
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si, mi proposito es entender mas sobre criptografia y curvas elipticas que lei que pueden ser generadas rapidamente y proporcionando buena seguridad en las llaves.
Pensando sobre como podria ser una solucion para evitar un ataque Mitm es hacer una copia del certificado en la aplicacion, asi se podria evitar que en el proceso de intercamio sean cambiadas las llaves por las del atacante. Repito esto de la criptografia es muy mundo muy interesando y lo que en la actualidad permite el comercio electronico, si alguna vez deseo compartir imformacion confidencial, implementar un buen protocolo y solucionar el problema de intercambio de llaves nunca estaria mal.

Respecto a RSA, mientras uno lee sobre criptografia, te dicen que una vez el poder de calculo de las computadoras va incrementando  y el cifrado se va haciendo mas debil lo mejor es aumentar el numero de bytes de las llaves, y con RSA aunque consuma mas, para alguien seria muy dificil encontrar la contraseña. mira por ejemplo el Wanna Cry, que traia embebida una llave publica RSA-2048, que es con la que cifraba la llave privada de los archivos. Para este tipo de ataque no es muy util utilizar Diffie Hellman de curva eliptica debido a que el secreto compartido seria mas que obvio. Ya seria analizar bien la situacion e identificar que algoritmo usar