¿La criptografía ha alcanzado el nivel de desarrollo donde la ingeniería social es el único método confiable de ataque?

15

Tenga en cuenta que para el propósito de esta pregunta, "ingeniería social" significa extraer información de los seres humanos, sean sus métodos compatibles con los Convenios de Ginebra o no.

En pocas palabras: ¿Existen métodos criptográficos que sean tan sólidos y fáciles de usar que los atacantes, ya sean individuos u organizaciones, no intenten descifrarlos y en su lugar se centren de inmediato en comprender el enlace humano? como el único vector de ataque posible?

Más coloquialmente, ¿existe algún esquema de encriptación que se pueda usar fácilmente (que no sea muy lento para generar) y, al detectarlo, hará que la NSA levante las manos y diga "bueno, arrójala"?

    
pregunta Drew 09.08.2012 - 09:20
fuente

7 respuestas

12

Fuerte: sí; fácil de usar: no.

Un algoritmo criptográfico proporciona una funcionalidad precisa, y para la mayoría de las funcionalidades, conocemos algoritmos que, cuando se implementan correctamente , son lo suficientemente sólidos (lo que significa que: nadie tiene idea de cómo romperlos con no -Sistema de sci-fi). Sin embargo:

  • Resulta bastante difícil implementar un algoritmo criptográfico dado "correctamente".
  • El ensamblaje de algoritmos criptográficos en protocolos sigue siendo difícil. No se obtiene automáticamente un protocolo de transporte seguro mediante la combinación de AES, HMAC / SHA-256 y RSA; Todavía necesitas ocuparte de una gran cantidad de detalles difíciles. SSL / TLS, a partir de versión 1.2 , se considera "razonablemente fuerte", pero tomó más de 12 años de interrupciones y arreglos.
  • Incluso cuando el algoritmo es completamente fuerte, todavía tiene un alcance limitado. Por ejemplo, si usa firmas RSA de 2048 bits, nadie sabe cómo romper eso; pero la firma solo vincula lo que está firmado a "la clave privada correspondiente a una clave pública dada"; mientras que la seguridad del sistema requeriría un enlace a "un usuario humano específico". La criptografía no hace todo el trabajo, solo una parte.

Dado que un sistema dado en última instancia contiene un ser humano en algún punto, necesariamente es algo débil. Cuando una agencia de tres letras quiere romper un código, cuesta casi un millón de dólares: financiar un esfuerzo de hardware que explota una debilidad en la implementación o uso de los algoritmos criptográficos, o sobornar al operador. El que sea más barato.

    
respondido por el Thomas Pornin 09.08.2012 - 14:35
fuente
7

Los cifrados modernos y los algoritmos de hashing son prácticamente imposibles de descifrar en un tiempo razonable. Sin embargo, hay otros vectores de ataque, como la integración del cifrado en un sistema práctico, modos de bloque, generador de números aleatorios, administración de claves. Luego están los vectores de ataque no relacionados criptográficamente, que son los vectores más utilizados para comprometer un sistema como controles de permisos inadecuados, XSS, CSRF, clickjacking, inyección de SQL y muchos otros. Si todos los intentos de obtener acceso al sistema / información que usa este vector de ataque fallan, entonces una agencia con intenciones maliciosas, como NSA, podría recurrir a la ingeniería social y, en su defecto, cryptanalysis de la manguera de goma .

    
respondido por el Matrix 09.08.2012 - 09:34
fuente
7

Los cifrados modernos, como AES, son prácticamente imposibles de descifrar sin la clave. No tengo los números exactos, pero intentar descifrar la clave llevará demasiado tiempo con el hardware actual disponible.

Esto no significa que el mismo cifrado sería seguro en el futuro. La Ley de Moore entra en juego. El hardware mejorará, lo que reducirá el tiempo necesario para descifrar la clave. Las personas también pueden descubrir puntos débiles en el cifrado que permitirán que sea más fácil de descifrar.

Sin embargo, la preocupación más apremiante para cualquier esquema de cifrado es su implementación. La implementación es difícil de hacer bien. Aspectos como la gestión de claves, el uso de RNGs criptográficamente inseguros son dos de los muchos detalles de implementación que pueden ser propensos a debilidades. Esta es la razón por la que siempre debe usar una implementación bien probada que haya resistido los intentos de romperla en lugar de preparar la suya propia. Consulte: ¿Por qué no deberíamos hacer rodar el nuestro?

En resumen, los sistemas de cifrado modernos son lo suficientemente seguros para el estándar actual, siempre que la implementación sea correcta. No iré tan lejos como para decir que el vector humano es el único posible vector de ataque, pero con un sistema criptográfico correctamente implementado, el aspecto del cifrado es la menor de sus preocupaciones.

    
respondido por el Ayrx 09.08.2012 - 09:58
fuente
2

Yo diría que la ingeniería social es una de las últimas formas en que los atacantes intentarán obtener información de contraseña, y que los medios técnicos generalmente se intentan primero. Intentarán explotar las vulnerabilidades en los sistemas operativos, Java y productos de adobe antes de intentar "piratear a los humanos", ya que estos métodos son más sigilosos, más rápidos y, a menudo, funcionan. Incluyo el phishing en ataques técnicos porque, aunque eso utiliza ingeniería social para hacer que haga clic en un enlace a un sitio infectado, es el sitio infectado el que explota.

Hay algunos crackers por ahí que son ingenieros sociales genuinamente talentosos que podrían optar por la opción de ingeniería social de inmediato, pero la mayoría de los crackers no son socialmente talentosos de ninguna manera y harían todo lo posible para evitar esa opción. Si existen suficientes métodos técnicos para obtener esa información que no es necesario.

    
respondido por el GdD 09.08.2012 - 10:13
fuente
2

La criptografía es algo más que simples primitivos, como funciones hash, algoritmos de cifrado, métodos de firma y similares. También se trata de los esquemas que usan esos bloques de construcción base. Es una especie de área gris donde la "criptografía" finaliza y la "implementación" a veces comienza, pero siempre habrá especificaciones que unen bloques de construcción criptográficos para un propósito de seguridad, y creo que se califican como "criptografía".

El gusano Flame reciente utilizó un ataque criptográfico para falsificar una firma y propagarse a través de las actualizaciones de Windows firmadas falsamente. (En concreto, utilizó una colisión MD5). Eso es un ataque criptográfico contra una primitiva criptográfica real.

El ataque de la Bestia hizo uso de una falla criptográfica en la forma en que funcionó el cifrado. (Malas elecciones de CBC IV). Podría atribuirse a un error de implementación, pero creo que tiene más sentido pensar que es un error criptográfico, ya que era el diseño en sí, no solo el código, de forma abierta y ampliamente utilizada. especificación que estaba mal.

El ataque de relleno XML fue capaz de hacer trampa eficazmente alrededor del cifrado y recuperar texto sin formato a través de lo que posiblemente sea un defecto de implementación. Funcionó independientemente del algoritmo de cifrado.

Las primitivas de criptografía son bastante buenas en este momento y lo han sido por un tiempo. Las rupturas no solo son infrecuentes, sino que rara vez son una sorpresa (también, sabemos que algo se romperá antes de que realmente sea así y hemos tenido tiempo suficiente para alejarnos de ellas). No hay muchas primitivas, no las reemplazamos con frecuencia y están diseñadas por las mejores personas disponibles. Probablemente tendremos una o dos sorpresas acerca de una primitiva criptográfica aquí y allá, pero parece poco probable que nos tomen desprevenidos más de una o dos veces por década.

Los esquemas / protocolos de criptografía tienen una trayectoria menos estelar, son más complicados de diseñar, no siempre los realizan las personas adecuadas, y no se analizan durante tanto tiempo antes de entrar en entornos en vivo. Peor aún, a veces varias preocupaciones de seguridad solo se agregan más adelante. Las fallas en los esquemas y protocolos probablemente siempre persistirán mientras se desarrollen otros nuevos.

Los ataques criptográficos ciertamente no son cosa del pasado. Pero la criptografía rara vez es el eslabón más débil de la cadena.

(Consulte también esta pregunta relacionada en crypto.se).

    
respondido por el B-Con 09.08.2012 - 18:42
fuente
1

Según Wired

  

[...] la NSA hizo un gran avance hace varios años en su capacidad de criptoanalizar, o romper, sistemas de encriptación increíblemente complejos empleados no solo por los gobiernos [...]

y están construyendo el centro de datos más grande de EE. UU. para aprovechar este gran avance.

Así que no, creo que nada menos que una libreta de una vez con bolígrafo, papel y tiradas de dados está a salvo de la NSA.

Si estamos hablando de otras agencias gubernamentales, confío en que Truecrypt sea lo suficientemente bueno.

    
respondido por el jmn 09.08.2012 - 10:31
fuente
0

Sí lo hizo, sin embargo, la ingeniería social no es lo que piensas. Tiene que ver con las ciencias sociales, pero no con la ingeniería social, como se conoce ampliamente.

Internet hoy se está analizando y modelando en sistemas conscientes de sí mismos, que pueden pensar por sí mismos, por lo que pueden predecir / mostrar el siguiente movimiento o incluso pensar en una sola persona / organización o incluso en un país.

Dicha tecnología es utilizada ampliamente por la NSA y está diseñada por las principales compañías de investigación avanzada durante los últimos 20 años. Tal proyecto, por ejemplo, fue Total Information Awareness y el mismo patrón se aplica a muchos otros sistemas de seguridad del gobierno de EE. UU.

Otro uso para tales sistemas es AI, como iPhone Siri, pero no solo lingüístico, sino que todos son sistemas de autoaprendizaje, se están adaptando a la nueva información, tienen conciencia de las relaciones sociales y comerciales que en realidad pueden ser modelos, y con Toda esa información en el momento en que se conectó en la base de datos, normalmente pueden ejecutar AI en aquello que procesa la información de varias maneras.

Ha habido un episodio de Dr Who con una mujer que hablaba antes que la persona. Este es un sistema de este tipo, que en realidad puede enseñarse a sí mismo y predecir el comportamiento / habla, etc. u otra persona. Es SCI-FI, pero en realidad la historia del procesamiento de la información y el avance de la ciencia permiten construir tales sistemas de manera económica y ya existe un gran mercado, y la seguridad de TI es uno de ellos.

Al igual que con el último hack de Wired, se expuso que encadenar sus cuentas y no almacenar copias de seguridad en una ubicación separada es simplemente fatal. Piense en la ingenuidad extrema de la tecnología, al igual que con la seguridad, la gente piensa que su cuenta de correo electrónico o teléfono es segura y encadenada, mientras que romper esta cadena en un solo lugar lo rompe todo. Lo mismo con la criptografía, la gente piensa que si está cifrada, no es posible leerla. También es completamente fatal con la tecnología actual. No es posible obtener texto sin formato idéntico, pero ¿quién lo necesita, si se puede recuperar con una precisión del 99,999% antes de que se escribiera? Esto hace que la criptografía en todas las capas no sea una solución a prueba de balas si realmente no considera lo que se puede hacer hoy, y su función no es realmente la protección definitiva, sino que en realidad ayuda a la autenticación entre las capas de la cadena. Y encadenarlos con contraseñas de recuperación automática a elementos físicos es simplemente estúpido.

    
respondido por el Andrew Smith 09.08.2012 - 17:37
fuente

Lea otras preguntas en las etiquetas