Está en la página 1de 2

Ensayo

sobre el proyecto de
implementacin y anlisis de AES, DES Y
TRIPLE DES sobre redes GSM.

Ing. Ricardo Enrique Ibarra Cabrera
Carnet: 200113523
Maestra en TICs



De acuerdo a los investigadores, al
evaluar los algoritmos de seguridad
mas comunes utilizados en redes
celulares GSM (A5/1, A5/2 y A5/3) se
puede encontrar que son vulnerables a
ataques, los cuales han sido replicados
en un entorno controlado. La mayor
debilidad
apuntada
por
los
investigadores es la longitud de la llave,
la cual es de 64 bits, aunque los 10
ltimos se utilizan como relleno y
pueden ser fcilmente removidos,
dejando la llave a 54 bits.

Para garantizar caractersticas de
seguridad y calidad (confidencialidad,
integridad, autenticacin, no repudio y
confiabilidad de servicio) se propone
una solucin puramente de software
para agregar encripcin utilizando uno
de los algoritmos AES, DES Y TRIPLE
DES. La razn para esto es que, aunque
la longitud de la llave es adecuada para
evitar un cracking de la informacin en
tiempo real, si es posible atacarla si se
almacena para ser analizada despus,
por ende la necesidad de mayor
proteccin.

La evaluacin de efectividad de cada
algoritmo se midi tomando en cuenta
la longitud de la clave, iniciando desde
8 bits hasta llegar a 48 (adecuado







segn el hardware utilizado para
realizar el ataque), y el tiempo que
tom descifrarla utilizando ataques de
fuerza bruta.

Cada algoritmo muestra diferentes
tiempos de crackeo dependiendo de la
longitud de la llave. Puede ser tan
rpido como 0.73 segundos al utilizar
una clave de 8 bits con el algoritmo
DES, como tardado hasta 41750.54
segundos (aprox. 11 horas) utilizando
una llave de 48 bits con el algoritmo
AES.

Los investigadores resaltan que el
algoritmo AES demuestra ser mas
efectivo en cuanto a la proteccin de
GSM contra ataques de fuerza bruta.

Llama
la
atencin
que
los
investigadores apuntan que las redes
GSM utilizan algoritmos de flujo para
encriptacin, lo cual requiere que la
informacin sea manejada en forma
binaria. Al aplicar los algoritmos DES,
TRIPLE DES Y AES, los investigadores
no manipularon la informacin en
forma binaria sino por smbolo. Segn
comentan los mismos, esta forma de
ejecucin es mucho mas simple y
ofrece un sistema mas robusto y
eficiente. Sin embargo, considero que

la manipulacin se hizo de esa manera


para evitar introducir componentes de
hardware
que
ejecutaran
los
algoritmos, sino solamente software.
Esto hace dudar acerca de la calidad del
servicio que la comunicacin podra
tener al adoptar esta propuesta.

Comentarios Finales

La metodologa utilizada por los


investigadores me parece muy
ingeniosa y adecuada, pues utiliza
recursos muy sencillos (una nica PC,
procesador Intel de 64 bits, 512 de
RAM) para hacer un anlisis estadstico
de informacin utilizando software
matemtico (MatLab).

La metodologa permite percibir


el alto grado de riesgo que corre la
informacin
a
travs
de
comunicaciones va GSM, puesto que
con recursos tan sencillos se pueden
conducir ataques que podran afectar la
privacidad de informacin del usuario.

Valdra la pena considerar otro


tipo de algoritmos para atacar la
seguridad y realizar el mismo anlisis,
puesto que el algoritmo de fuerza bruta
podra reflejar tiempos muy altos pues
se basa en una bsqueda exhaustiva.

También podría gustarte