Sunteți pe pagina 1din 4

ATACURI ASUPRA SECURITII SISTEMELOR CRIPTOGRAFICE

Atacul asupra securitii unui sistem criptografic definete orice aciune ce


compromite securitatea acelui sistem.
Atacurile criptografice pot fi ndreptate mpotriva :
- algoritmilor criptografici
- tehnicilor utilizate pentru implementarea algoritmilor protocoalelor
- protocoalelor
O ilustrare sugestiv a principalelor tipuri de atacuri asupra unui sistem informatic
este prezentat succint n figura alturat:

Dup modelul de atacare al unui atacator / intrus / persoan neautorizat / pirat (
attacker / intruder / pirat), aceste atacuri se pot clasifica dup cum urmeaz:
atacuri pasive (de intercepie):
- de nregistrare a coninutului mesajelor
- de analiz de trafic;
atacuri active :
- de ntrerupere (atac la disponibilitate)
- de modificare (atac la integritate)
- de fabricare(atac la autenticitate).
Atacurile pasive sunt atacuri n care intrusul (persoana, calculator, program) doar
ascult, monitorizeaz transmisia, deci sunt atacuri de intercepie. Ele pot fi de dou feluri:
de nregistrare a coninutului mesajelor( release of message contents), de exemplu
n convorbirile telefonice, n pota electronic, fapt pentru care dac mesajele nu sunt
criptate, se violeaz caracterul confidenial al comunicaiei.
de analiz a traficului ( trafic analysis ): n cazul n care mesajele sunt criptate i
nu se poate face rapid criptanaliza, prin analiza traficului se pot afla o serie de date utile
criptanalizei precum identitatea prilor ce comunica ntre ele , frecvena i lungimea
mesajelor.
Caracteristicile atacurilor pasive:
- sunt greu de detectat pentru c datele nu sunt alterate ;
- msurile ce pot fi luate pentru evitarea acestor atacuri sunt acelea care fac
criptanaliza extrem de grea, dac nu imposibil;
- este necesar prevenirea i nu detecia lor.
Atacurile active sunt atacuri n care intrusul are o intervenie activ att n
desfurarea normal a traficului, ct i n configurarea datelor (modificarea datelor,
crearea unor date false).
Dintre atacurile active amintim :
ntreruperea / refuzul serviciului (denial of service) un bloc funcional este distrus,
sau se inhib funcionarea normal sau managementul facilitailor de comunicaie; acest
tip de atac este un atac la disponibilitate( attack on availability)
modificarea: mesajul iniial este ntrziat, alterat, reordonat pentru a produce
efecte neautorizate cum ar fi :
- schimbare de valori n fiiere de date;
- modificri n program astfel nct acesta va lucra diferit;
- modificarea coninutului mesajelor transmise n reea
fabricarea: un neavizat insereaz informaii false n sistem; acest atac este un atac
de autenticitate. Din aceast categorie fac parte i:
- masacrarea (masaquerade): o entitate pretinde a fi alt entitate.
Exemplu: secvenele de autentificare pot fi capturate i dup validarea unei
autentificri se nlocuiesc, permind astfel unei entiti s obin privilegii pe care nu le
are de drept.
- reluarea(replay) const n capturarea prin atac pasiv a unei cantiti de informaie
i transmiterea s ulterioar pentru a produce efecte neautorizate.
Caracteristicile atacurilor active:
-dei pot fi detectate, prevenirea lor este foarte grea, deoarece ar nsemna protecie
fizic permanent a ntregului sistem.
ATACURI CRIPTANALITICE
Atacurile criptanalitice sunt atacuri asupra textelor cifrate n vederea obinerii
textului n clar sau a cheilor folosite pentru decriptare .
Exist mai multe tipuri de asemenea atacuri dintre care amintim:
1) Atac asupra textului cifrat (cipher text-only attack): criptanalistul are criptograma

) i trebuie s obin mesajul n clar (Mi) sau cheia k.


2) Atac asupra unui text cunoscut (chiper text - only attack): criptanalistul are
criptogramele C
i
i mesajele n clar M
i
corespunztoare i trebuie s determine cheia k sau
algoritmul de determinare a lui M
i+1
din

)
3) Atac cu text n clar ales (chosen plain-text attack) : se pot alege o serie de mesaje M
i

dup dorina i se cunosc criptogramele corespondente:

). Criptanalistul
trebuie s determine cheia k sau algoritmul de determinare a lui M
i+1
din

)
4) Atac cu text n clar ales adaptiv (adaptive chosen plain-text attack): mesajele n clar M
i

se pot alege dup dorina i sunt adaptabile n funcie de rezultatele criptanalizelor
anterioare, iar criptogramele

) se cunosc. Se cere cheia k sau algoritmul de


determinare a lui M
i+1
din

).
Aceste patru atacuri constituie atacurile criptanalitice de baz. n afara acestora mai
putem aminti:
5) Atac cu text cifrat la alegere n care se aleg C
i
i

), sarcina criptanalistului
fiind determinarea cheii k. Acest atac se aplic mai ales algoritmilor cu chei publice.
6) Atacul de cumprare a cheii (rubber-hose cryptanalysis / purchase-key attack), n
care aflarea cheii se face fr mijloace criptanalitice (se apeleaz la antaj , furt , etc.) i
este unul dintre cele mai puternice atacuri.
Observaie: Atacurile 3) i 4) se numesc atacuri cu text ales (chosen text attack) i au fost
folosite cu succes n cel de-al doilea rzboi mondial pentru spargerea codurilor german i
japonez.


Criptanaliza sistemelor de criptare monoalfabetice
Punctul slab al sistemelor de criptare monoalfabetice const n frecvena de apariie
a caracterelor n text. Dac un text criptat este sucient de lung i se cunoate limba n care
este scris textul clar, sistemul poate spart printr-un atac bazat pe frecvena apariiei
literelor ntr-o limb.
Sunt construite diverse structuri de ordine relative la frecvena apariiei literelor n
ecare limb european. De obicei, cu ct un text criptat este mai lung, cu att frecvena
literelor folosite se apropie de aceast ordonare general. O comparare ntre cele dou
relaii de ordine (cea a caracterelor din textul criptat i cea a lterelor din alfabetul limbii
curente) conduce la realizarea ctorva corespondene (liter text clar liter text criptat),
ceea ce stabilete n mod univoc cheia de criptare. Pentru sistemul Cezar este sucient
stabilirea unei singure perechi; pentru sistemul an trebuiesc dou perechi etc.
Mesajul ce urmeaz a fi criptanalizat:
1. lqakc sp gcxk aca pcmgqb kq kxc pkersmpqsb vk vsmgxkbc mkacpc tcacpbqlqs
vk cgele cmtxq ms nocxgsb mbxcsp vk exsgk oxcbqsbcbk texbslk spclbk gcxk
cmgqpvkcq bxkgcbexslk gqxbslk xktxknkpbcq tkpbxq mbxcsps qp cfkxbsmakpb
mqtcxcbex vcx lsatkvk pq bxkrqscq mc zsk txkc gqxsems psgs mc mk cmbktbk
mc czlk acxk lqgxq vk lc gkl gq gcxk fkpkcq sp gepbcgb