Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Articulo3 Criptología
Articulo3 Criptología
Resumen
Dentro del artículo se establece la importancia del protocolo SSL/TLS y el uso dentro de los servicios
de internet comúnmente usados, logrando proporcionar cierto nivel de seguridad a los datos
entregados entre los diferentes sitios que hacen uso de ellos. Se realiza una recopilación de los
ataques que han logrado éxito a través de los años y aquellos que aún continúan desafiando la
seguridad del protocolo como los usados recientemente como los descritos a continuación.
● Vulnerabilidades en las conexiones TLS basadas en ECDSA por medio de la diferencia de tiempo
entre la emisión del mensaje y el intercambio de claves.
● Ataque BEAST el cual permite descifrar el tráfico HTTPS por medio del vector de inicialización IV.
● Ataque a DLTS donde se logró obtener el texto descifrado implementado en OpenSSL y GnuTLS.
● Ataque LOGJAM llevado a cabo por la manipulación del servidor y el cliente para el uso de
criptografía débil, dando facilidad para que el atacante pueda obtener los exponentes secretos de
la clave simétrica logrando descifrar la comunicación.
Comentarios
● Se debe analizar las diferentes versiones de SSL/TLS sobre las cuales fueron ejecutados los
ataques, si bien es cierto que el algoritmo es vulnerable es necesario aclarar que las
diferentes versiones lanzadas han logrado mejoras en su ejecución y seguridad.
● Será importante analizar la seguridad sobre la nueva versión de TLS la 1.3, y probar los
ataques más eficientes que puedan llegar a tener éxito en su tarea de penetración.
Valoración (1-5) 5