Ataques al sistema criptográfico RC4: Como bien sabemos el cifrario o sistema RC4 está entre los más antiguos y utilizado en toda la historia, sus aplicaciones son innumerables, Se ha utilizado en paquetes de programas como Office, también para la formación de SSL, para garantizar navegación segura y transacciones con datos sensibles, como por ejemplo en el sitio Web de un banco, universidades, tiendas en Internet, etc. Así mismo utilizado en WEP como mecanismo de seguridad para redes inalámbricas.
Ataques al sistema criptográfico RC4 utilizado en sistemas SSL y WEP
Sin duda RC4, ha sido una pieza fundamental en el avance de métodos se cifrado, pero en la actualidad lamentablemente no proporciona una protección adecuada.
RC4 necesita una secuencia de caracteres llamada seed o “semilla” (de 64 bits), conformadas por una clave secreta (40 bits) y un vector de inicialización (24 restantes).
🌟 ¡Visita Nuestra Tienda para Programadores! 🌟Descubre Códigos Fuente, Cursos, Software, Computadoras, Accesorios y Regalos Exclusivos. ¡Todo lo que necesitas para llevar tu programación al siguiente nivel!
El vector es generado de forma dinámica, y se espera que sea diferente para cada trama generado en un extremo y enviado al otro elemento de la misma trama.
Para el caso de WEP un atacante puede intentar obtener la clave de una red inalámbrica que use este cifrado utilizando Aircrack-ng en una distribución de Linux como kali Linux.
Entre los métodos que podemos utilizar para evitar ataques a los sistemas que utilicen este cifrario tendríamos:
- Utilizar un sistema moderno y eficiente de cifrado, por ejemplo WPA2 y cifrado AES para el caso de redes inalámbricas.
- Para el caso de SSL, se recomienda deshabilitar el soporte para RC4 en el navegador.
- Firmar los datos cifrados de RC4 con una función hash, para evitar modificar el mensaje por un atacante.
- No reutilizar las claves.
- Utilizar RC4-drop[n], n es un número de bytes que se descartarían al principio del cifrado.
Una de las debilidades que se ha descubierto de RC4 es la posibilidad de generar pares de clave colisionantes, estas son claves diferentes, que resultan en la misma salida.
¿Qué elementos de la clave en el sistema Gamma-Pentagonal pueden ser modificados para transformarlo en un cifrario de flujo?
Mientras que en el sistema Gamma-Pentagonal, utilizamos la permutación para generar una matriz y un grafo que hace parte de la clave secreta con los pares disponibles que representan cada caracter, en sistemas de cifrario de flujo como rc4 utilizamos una secuencia de clave con bytes que van cambiando dinámicamente.