Foro de elhacker.net

Seguridad Informática => Criptografía => Mensaje iniciado por: [u]nsigned en 20 Abril 2020, 18:57



Título: AES es 'reversible' con ingenieria inversa?
Publicado por: [u]nsigned en 20 Abril 2020, 18:57
Hola, tengo esta duda. Yo estoy usando la biblioteca Crypto-Js (https://www.npmjs.com/package/crypto-js) para cifrar texto plano con el algoritmo AES y NodeJS.

Mi duda es la siguiente, si yo tengo el mensaje plano y pero tambien tengo el mensaje cifrado f(y+salt) es posible deducir la clave de cifrado? Osea si tenemos la información original, y el mensaje cifrado resultante de aplicarle un cifrado AES a la info original mas un salt, que tan factible es que alguien deduzca la clave (ademas del salt supongo) y pueda generar sus propios mensajes cifrados? y lo que es lo mismo, que pueda también descifrar mensajes cifrados por 'nuestro sistema' de forma independiente?


Título: Re: AES es 'reversible' con ingenieria inversa?
Publicado por: MCKSys Argentina en 20 Abril 2020, 19:47
Hola!

Te dejo algo para que leas: https://crypto.stackexchange.com/questions/1512/why-is-aes-resistant-to-known-plaintext-attacks (https://crypto.stackexchange.com/questions/1512/why-is-aes-resistant-to-known-plaintext-attacks)

Saludos!


Título: Re: AES es 'reversible' con ingenieria inversa?
Publicado por: [u]nsigned en 20 Abril 2020, 23:16
Muchas, gracias. Por lo que entendi, teoricamente si es posible atacar un AES por fuerza bruta, pero en el mundo real no es viable por la enorme cantidad de tiempo de computo que eso necesita. Y si encima se suma que tambien hay un salt secreo, las posibilidades son prácticamente nulas.


Título: Re: AES es 'reversible' con ingenieria inversa?
Publicado por: El_Andaluz en 20 Abril 2020, 23:33
Citar
Muchas, gracias. Por lo que entendi, teoricamente si es posible atacar un AES por fuerza bruta, pero en el mundo real no es viable por la enorme cantidad de tiempo de computo que eso necesita. Y si encima se suma que tambien hay un salt secreo, las posibilidades son prácticamente nulas.

Si te refieres AES en tema de auditar redes Wifi es bastante dura de romper a no ser que tenga algún algoritmos sobre esas redes, de momento con ese cifrado AES es de las mas seguras, aunque yo he descifrado algunas con diccionarios que ya venia con el algoritmo y con el reaver también algunas pero en general son muy difíciles de reventarlas a fuerza bruta.


Título: Re: AES es 'reversible' con ingenieria inversa?
Publicado por: engel lex en 21 Abril 2020, 00:33
AES no usa como tal salt de manera comun, salt es una tecnica para reforzar hashes, en tal caso los cifrados como AES van es con vectores de inizializacion (IVs) pero es otro asunto...

con respecto a obtener la contraseña teniendo el texto cifrado y no cifrado, no es posible tan simplemente... justamente es en lo que se basa el ataque de aircrack al handshake de WPA... la via mas ismple es fuerza bruta... y bueno AES es duro...



Título: Re: AES es 'reversible' con ingenieria inversa?
Publicado por: [u]nsigned en 21 Abril 2020, 02:11
Gracias nuevamente por sus aportes. Noe s anda relacionado con Wifi, en realidad lo que hago es tomar un texto plano, ponerle un salt, y luego cifrarlo con AES (usando la librería Crypto-Js y Node) y luego el texto cifrado resultante lo meto en un QR

Mi duda era si alguien podría llegar a deducir la clave de cifrado en base a comparar texto plano y cifrado, y generar sus propios codigos QR 'falsos'. Afortunadamente creo que eso seria imposible.   ;-)


Título: Re: AES es 'reversible' con ingenieria inversa?
Publicado por: engel lex en 21 Abril 2020, 03:17
aunque el salt si aumenta su seguridad, tendrás que recordar pasar el salt en el QR (de poco sirve usar un hash estático, esto iría en contra su propósito) pero si pasas el salt en el QR también pierde su propósito de expandir la contraseña XD

se menciona el WIFI porque es uno de los casos de AES mas comunes y simples


Título: Re: AES es 'reversible' con ingenieria inversa?
Publicado por: kub0x en 21 Abril 2020, 13:09
AES no usa como tal salt de manera comun, salt es una tecnica para reforzar hashes, en tal caso los cifrados como AES van es con vectores de inizializacion (IVs) pero es otro asunto...
con respecto a obtener la contraseña teniendo el texto cifrado y no cifrado, no es posible tan simplemente... justamente es en lo que se basa el ataque de aircrack al handshake de WPA... la via mas ismple es fuerza bruta... y bueno AES es duro...

Eso es, AES y los cifrados simétricos utilizan vectores de inicialización (IV) para que el mismo texto plano se mapee a distintos textos cifrados. AES lleva siendo un rompecabezas desde su presentación, su seguridad ha sido auditada pero expertos concluyen que en los tiempos que corren podría existir alguna forma óptima de romperlo, como siempre, en la ciencia, si la respuesta no se ha encontrado, no significa que no exista.

AES cuenta con el efecto avalancha, cambias un bit y cambia toda la secuencia. Esto imposibilita el criptoanalisis de correlación entre plaintext-ciphertext. Se conocen ataques, pero simplemente bajan la complejidad unos bits, tampoco demasiado. La mirada hoy día está puesta en resolver sistemas de ecuaciónes no lineales multivariadas. Para ello hay que relinearizar el sistema, una técnica muy costosa en computación, simplemente rezar para que modificando el sistema obtenido de la implementación AES podamos ir obteniendo ecuaciones lineales que nos permiten "despejar" ciertas variables. Si existiera una forma polinomial de hacerlo entonces la crypto simétrica estaría en peligro, ya que todos los cifrados simétricos se pueden escribir como tal.

Saludos.


Título: Re: AES es 'reversible' con ingenieria inversa?
Publicado por: ace99 en 21 Abril 2020, 15:07
Por lo que se AES como ya habéis dicho es un cifrado de bloque que utiliza VI (Vectores de inicialización). Otros aspectos que conozco es que fue creado en un concurso y testeado por matemáticos e informáticos que no descubrieron ninguna debilidad aparente.

Además de todo eso que ya sabíais opino que con la computación cuántica todos estos algoritmos y cifrados pueden empezar a tener alguna vulnerabilidad. Ya que se incrementarían los recursos y posibilidades de operaciones más grandes y más complejas.

Muchas gracias por leerme. Saludos.