jueves, 11 de julio de 2013

Tarea 8 Algoritmo de cifrado de flujo A5

Introducción


El algoritmo de cifrado de flujo es muy utilizado para la protección de datos dentro de redes inalámbricas, éste radica su importancia en la seguridad de que el envío bit por bit se encuentre activo y cifrado dentro del flujo de información.


El cifrado A5/1, es muy utilizado en la telefonía móvil, ya que el paso de los datos que se hace por GSM también necesita seguridad, y es el A5/1 quién se lo brinda.

Descripción del funcionamiento

El algoritmo de cifrado de flujo A5/1 consta de un generador binario de secuencia cifrante, que se utiliza para cifrar la comunicación entre el teléfono y la estación base en el sistema de telefonía móvil GSM.

La conversación entre emisor y receptor (A-B), se transmite como una sucesión de tramas. Cada trama consta 228 bits, de éstos los 114 primeros representan la comunicación digital de A a B, mientras que los 114 que restan se utilizan para la comunicación en sentido contrario. Cada 4.6 mili-segundos se envía una nueva trama.

Previamente a la transmisión se realiza un proceso de sincronización que incluye también una criptosincronización entre A y B en los dos sentidos.

El generador produce 228 bits pseudoaleatorios de cada trama, que se sumarán bit a bit, mediante un XOR , dejando como resultado 228 bits de comunicación cifrada.

El A5/1 consiste de 3 LFSR's, las longitudes de los registros son 19, 22 y 23, todos los polinomios de reacción son dispersos, la salida es el XOR de los tres LFSR's.

En la comunicación se usan variables de control de reloj.

Explicación gráfica del cifrado A5/1:

Código A5/1:


Vulnerabilidad

Se encontró información importante sobre la vulnerabilidad del cifrado A5/1, dentro de un artículo, que habla de un Ingeniero Alemán que descifró el algoritmo.

El ingeniero Karsten Nohl, quien es experto en criptografía, hizo público su descubrimiento para obligar a las operadoras a utilizar otros métodos de cifrado para proteger la comunicación.

Después se publicó que este descifrado se había realizado de forma ilegal y se negaba la necesidad de cambiar la seguridad para el sistema GSM.

En 2007, se cambiaron algunos sistemas al algoritmo A5/3, pero muchos todavía siguen utilizando el A5/1.

Con un ataque semi-activo, como comenta Nohl en su presentación, interceptando una comunicación cifrada y pidiéndole a través de una estación base falsa que reutilice la clave, si damos con dos RAND iguales tendremos dos claves idénticas.

La vulnerabilidad recae en que es teóricamente posible utilizar el cifrado para realizar un ataque a la comunicación, pero se considera prácticamente imposible, razón por la cual el cifrado A5/1 sigue siendo usado.

Conclusiones


Es importante conocer cómo está constituida la seguridad de la información que a diario utilizamos, ya sea de las páginas de Internet o de los dispositivos de telefonía móvil, entre otros. Ya que como informáticos, la seguridad es uno de los temas que más nos debe preocupar. Al manejar grandes cantidades de importante información en algún sistema, programa o dispositivo.


Referencias
Silvana Bravo Hernández
 "Estudio comparativo de los algoritmos de cifrado de flujo RC4, A5 y SEAL."      
6 de agosto del 2002
http://delta.cs.cinvestav.mx/~francisco/arith/Flujo.pdf

Antonio José Galisteo Cantero
"Ingeniero Alemán descifra el algoritmo A5/1"
30 diciembre 2009
http://agalisteo.blogspot.mx/2009/12/ingeniero-aleman-descifra-el-algoritmo.html


1 comentario: