SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
1
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
RSA cumple 36 años y se le ha
caducado el carné joven
Jorge Ramió Aguirre
UPM - Criptored
jramio@eui.upm.es
Madrid, 7 de marzo de 2014
2
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Desarrollo de la presentación
Introducción al tema
Cosas simpáticas de RSA
Los ataques más ortodoxos no prosperan
– Ataque por factorización entera
– Ataque por cifrado cíclico
– Ataque por paradoja del cumpleaños
Los ataques por canal lateral sí prosperan
Pero, no sólo RSA se ve afectado …
3
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Interés en algoritmo RSA …
Es un estándar … y eso marca
Como algoritmo es interesante
Febrero de 1978 – Febrero de 2014
Longevo, acaba de cumplir 36 años
Increíble pero sigue aguantando
Su diseño es sencillo
Fácil compresión, incluso ellos se enteran
DENTRO VÍDEO…
4
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Los enteraos … 7 magníficos
5
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Las operaciones en RSA …
Cifrado: Ne mod n (intercambio clave)
Descifrado: Cd mod n
Se realizan dentro de un cuerpo
Es necesario calcular inversos, lo de clave pública y
clave privada
Y poco más…
Eso sí, no confundir cuerpo por cuerpazo ni
inversos por lo otro
DENTRO VÍDEO…
6
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Otros cuerpos … y otros inversos
7
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Breve repaso del algoritmo (1)
Febrero de 1978: Ron Rivest, Adi Shamir y
Leonard Adleman proponen el algoritmo de cifra
con clave pública RSA.
1. Cada usuario elige un grupo n = pq (pueden
ser y de hecho son distintos).
2. Los valores p y q no se hacen públicos.
3. Cada usuario calcula (n) = (p-1)(q-1).
4. Cada usuario elige una clave pública e de
forma que 1 < e < (n) y que cumpla con la
condición: mcd [e, (n)] = 1.
8
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Breve repaso del algoritmo (2)
5. Cada usuario calculará ahora su clave privada
d = inv [e,(n)].
6. Se hace público el cuerpo n y la clave e.
7. Se guarda en secreto la clave d. También se
guardarán en secreto p y q para la operación
de descifrado con el Teorema Chino del Resto.
8. Cifra: C = NeR mod nR (ojo... sólo números)
9. Firma: C = h(M)dE mod nE
9
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Fortaleza de RSA
Factorización entera (NP) para poder
calcular la clave privada (complicado …)
Ataque al secreto por cifrado cíclico
(mucho más complicado …)
Ataque directo (P) a la clave secreta por
paradoja del cumpleaños … (más de lo
mismo, aunque puede ser distribuido)
Otros ataques no al algoritmo sino al
entorno físico: canal lateral (escuchan
sonidos, leen energía consumida, ...)
10
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Once preguntas y once NO (1)
1. ¿Puedo elegir los primos p y q de igual valor?
2. ¿Puedo elegir como clave pública e el valor que yo
quiera?
3. ¿Se cifrarán todos los números secretos que pueda
generar como clave de sesión?
4. ¿Debo preocuparme porque mi clave RSA tenga
números que no se cifren y vayan en claro?
5. ¿Si hay una clave pública, existe entonces una única
clave privada?
6. ¿Debo preocuparme si mi clave RSA tiene más de una
clave privada?
Ver documento a publicarse en Criptored el 10/03/2014
11
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Once preguntas y once NO (2)
7. ¿El secreto intercambiado está asegurado si no se
conoce la clave privada del destino?
8. ¿En el ataque por cifrado cíclico, si el resultado de
una cifra se vuelve a cifrar con los mismos
parámetros y la operación se repite varias veces,
recorremos todo el cuerpo?
9. ¿Es factible el ataque por factorización entera
para claves reales?
10. ¿Todos los ataques a RSA son del tipo NP?
11. ¿Los ataques de canal lateral tienen poco futuro?
Los temas 7 al 10 se analizarán con demos
12
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 7
7. Secreto roto sin conocer clave privada
Demo clave
de 30 bits
13
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 8
8. Anillos en ataque por cifrado cíclico
Interesante … no será “mi tessooro” … Demo clave
de 20 bits
14
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 9
9. Factorización entera con Msieve151
Thu Feb 27 20:35:10 2014 Msieve v. 1.51 (SVN 845)
Thu Feb 27 20:35:10 2014 random seeds: a38426d0 91daea70
Thu Feb 27 20:35:10 2014 factoring
… un producto de dos primos consecutivos de 45 dígitos c/u (297 bits)
Thu Feb 27 21:12:58 2014 elapsed time 00:37:48
Demo clave
de 200 bits
15
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 10
10. Paradoja del cumpleaños en local: servidor
Demo clave
de 60 bits
16
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 10
10. Paradoja del cumpleaños en local: cliente
17
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 10
HIGH PERFORMANCE DATA CENTER
VALLEKAS 2
18
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 10
10. Paradoja del cumpleaños red: servidor
Sin red , no
hay demo
19
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 10
10. Paradoja del cumpleaños red: cliente
20
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 11
11. Ataque por canal lateral (no sólo para RSA)
Los ceros y los unos …The sound of silence
21
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cuestión 11
11. Canal lateral (el verdadero peligro)
22
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Soluciones
Ir a la raíz … TEMPEST
Implementación …
23
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Referencias básicas
J. Ramió; Curso Crypt4you
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion0/leccion0
0.html
J. Ramió, Artículo RSA cumple 36 años y se le ha caducado el
carné joven (29 páginas)
http://www.criptored.upm.es/guiateoria/gt_m001k1.htm
A. Fuentes, L. Hernández, A. Martín, B. Alarcos; CIBSI 2013. Diseño
de un conjunto de herramientas software para ataques por canal
lateral.
http://www.criptored.upm.es/descarga/ListadoActasCIBSI_TIBETS2
013.zip
D. Genkin, A. Shamir, E. Tromer; RSA Key Extraction via Low-
Bandwidth Acoustic Cryptanalysis
http://www.tau.ac.il/~tromer/papers/acoustic-20131218.pdf

Mais conteúdo relacionado

Semelhante a Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted CON 2014]

Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...RootedCON
 
Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Jaime Sánchez
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Proyecto wonderful3
Proyecto wonderful3Proyecto wonderful3
Proyecto wonderful3Diego Muiño
 

Semelhante a Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted CON 2014] (20)

Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Leccion07 rsa crypt4you
Leccion07 rsa crypt4youLeccion07 rsa crypt4you
Leccion07 rsa crypt4you
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
 
Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Rsa
RsaRsa
Rsa
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Proyecto de arduino
Proyecto de arduinoProyecto de arduino
Proyecto de arduino
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Proyecto wonderful3
Proyecto wonderful3Proyecto wonderful3
Proyecto wonderful3
 
Curso Virtual de Nmap
Curso Virtual de NmapCurso Virtual de Nmap
Curso Virtual de Nmap
 

Mais de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Mais de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted CON 2014]

  • 1. 1 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March RSA cumple 36 años y se le ha caducado el carné joven Jorge Ramió Aguirre UPM - Criptored jramio@eui.upm.es Madrid, 7 de marzo de 2014
  • 2. 2 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Desarrollo de la presentación Introducción al tema Cosas simpáticas de RSA Los ataques más ortodoxos no prosperan – Ataque por factorización entera – Ataque por cifrado cíclico – Ataque por paradoja del cumpleaños Los ataques por canal lateral sí prosperan Pero, no sólo RSA se ve afectado …
  • 3. 3 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Interés en algoritmo RSA … Es un estándar … y eso marca Como algoritmo es interesante Febrero de 1978 – Febrero de 2014 Longevo, acaba de cumplir 36 años Increíble pero sigue aguantando Su diseño es sencillo Fácil compresión, incluso ellos se enteran DENTRO VÍDEO…
  • 4. 4 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Los enteraos … 7 magníficos
  • 5. 5 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Las operaciones en RSA … Cifrado: Ne mod n (intercambio clave) Descifrado: Cd mod n Se realizan dentro de un cuerpo Es necesario calcular inversos, lo de clave pública y clave privada Y poco más… Eso sí, no confundir cuerpo por cuerpazo ni inversos por lo otro DENTRO VÍDEO…
  • 6. 6 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Otros cuerpos … y otros inversos
  • 7. 7 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Breve repaso del algoritmo (1) Febrero de 1978: Ron Rivest, Adi Shamir y Leonard Adleman proponen el algoritmo de cifra con clave pública RSA. 1. Cada usuario elige un grupo n = pq (pueden ser y de hecho son distintos). 2. Los valores p y q no se hacen públicos. 3. Cada usuario calcula (n) = (p-1)(q-1). 4. Cada usuario elige una clave pública e de forma que 1 < e < (n) y que cumpla con la condición: mcd [e, (n)] = 1.
  • 8. 8 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Breve repaso del algoritmo (2) 5. Cada usuario calculará ahora su clave privada d = inv [e,(n)]. 6. Se hace público el cuerpo n y la clave e. 7. Se guarda en secreto la clave d. También se guardarán en secreto p y q para la operación de descifrado con el Teorema Chino del Resto. 8. Cifra: C = NeR mod nR (ojo... sólo números) 9. Firma: C = h(M)dE mod nE
  • 9. 9 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Fortaleza de RSA Factorización entera (NP) para poder calcular la clave privada (complicado …) Ataque al secreto por cifrado cíclico (mucho más complicado …) Ataque directo (P) a la clave secreta por paradoja del cumpleaños … (más de lo mismo, aunque puede ser distribuido) Otros ataques no al algoritmo sino al entorno físico: canal lateral (escuchan sonidos, leen energía consumida, ...)
  • 10. 10 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Once preguntas y once NO (1) 1. ¿Puedo elegir los primos p y q de igual valor? 2. ¿Puedo elegir como clave pública e el valor que yo quiera? 3. ¿Se cifrarán todos los números secretos que pueda generar como clave de sesión? 4. ¿Debo preocuparme porque mi clave RSA tenga números que no se cifren y vayan en claro? 5. ¿Si hay una clave pública, existe entonces una única clave privada? 6. ¿Debo preocuparme si mi clave RSA tiene más de una clave privada? Ver documento a publicarse en Criptored el 10/03/2014
  • 11. 11 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Once preguntas y once NO (2) 7. ¿El secreto intercambiado está asegurado si no se conoce la clave privada del destino? 8. ¿En el ataque por cifrado cíclico, si el resultado de una cifra se vuelve a cifrar con los mismos parámetros y la operación se repite varias veces, recorremos todo el cuerpo? 9. ¿Es factible el ataque por factorización entera para claves reales? 10. ¿Todos los ataques a RSA son del tipo NP? 11. ¿Los ataques de canal lateral tienen poco futuro? Los temas 7 al 10 se analizarán con demos
  • 12. 12 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 7 7. Secreto roto sin conocer clave privada Demo clave de 30 bits
  • 13. 13 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 8 8. Anillos en ataque por cifrado cíclico Interesante … no será “mi tessooro” … Demo clave de 20 bits
  • 14. 14 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 9 9. Factorización entera con Msieve151 Thu Feb 27 20:35:10 2014 Msieve v. 1.51 (SVN 845) Thu Feb 27 20:35:10 2014 random seeds: a38426d0 91daea70 Thu Feb 27 20:35:10 2014 factoring … un producto de dos primos consecutivos de 45 dígitos c/u (297 bits) Thu Feb 27 21:12:58 2014 elapsed time 00:37:48 Demo clave de 200 bits
  • 15. 15 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 10 10. Paradoja del cumpleaños en local: servidor Demo clave de 60 bits
  • 16. 16 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 10 10. Paradoja del cumpleaños en local: cliente
  • 17. 17 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 10 HIGH PERFORMANCE DATA CENTER VALLEKAS 2
  • 18. 18 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 10 10. Paradoja del cumpleaños red: servidor Sin red , no hay demo
  • 19. 19 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 10 10. Paradoja del cumpleaños red: cliente
  • 20. 20 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 11 11. Ataque por canal lateral (no sólo para RSA) Los ceros y los unos …The sound of silence
  • 21. 21 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cuestión 11 11. Canal lateral (el verdadero peligro)
  • 22. 22 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Soluciones Ir a la raíz … TEMPEST Implementación …
  • 23. 23 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Referencias básicas J. Ramió; Curso Crypt4you http://www.criptored.upm.es/crypt4you/temas/RSA/leccion0/leccion0 0.html J. Ramió, Artículo RSA cumple 36 años y se le ha caducado el carné joven (29 páginas) http://www.criptored.upm.es/guiateoria/gt_m001k1.htm A. Fuentes, L. Hernández, A. Martín, B. Alarcos; CIBSI 2013. Diseño de un conjunto de herramientas software para ataques por canal lateral. http://www.criptored.upm.es/descarga/ListadoActasCIBSI_TIBETS2 013.zip D. Genkin, A. Shamir, E. Tromer; RSA Key Extraction via Low- Bandwidth Acoustic Cryptanalysis http://www.tau.ac.il/~tromer/papers/acoustic-20131218.pdf