10 research outputs found

    Backdooring Post-Quantum Cryptography: Kleptographic Attacks on Lattice-based KEMs

    Get PDF
    Post-quantum Cryptography (PQC) has reached the verge of standardization competition, with Kyber as a winning candidate. In this work, we demonstrate practical backdoor insertion in Kyber through kleptrography. The backdoor can be inserted using classical techniques like ECDH or post-quantum Classic Mceliece. The inserted backdoor targets the key generation procedure where generated output public keys subliminally leak information about the secret key to the owner of the backdoor. We demonstrate first practical instantiations of such attack at the protocol level by validating it on TLS 1.3

    Ciberdefensa y los usos maliciosos de la criptograf铆a

    Get PDF
    Los objetivos principales del proyecto son el estudio, an谩lisis, paradigmas y herramientas criptol贸gicas modernas destinadas a la creaci贸n de software malicioso y puertas traseras criptogr谩ficas. Asimismo indagar mecanismos y metodolog铆as que posibiliten la prevenci贸n, detecci贸n y protecci贸n para ser aplicadas en el 谩mbito de la Ciberdefensa Nacional. La criptograf铆a y todas sus aplicaciones (firma digital, autenticaci贸n, etc.) suele ser conocidas por ser de las m谩s importantes herramientas de car谩cter defensivo. Los 煤ltimos a帽os esa idea viene levemente cambiando hacia el sentido opuesto. Es decir que puede emplearse en aplicaciones ofensivas y maliciosas. Las m谩s difundidas, al menos hasta ahora, son el secuestro, la p茅rdida de informaci贸n y la extorsi贸n. El responsable de llevar adelante tales actos, es una nueva clase de malware, conocida como Ransomware. Otra aplicaci贸n, no tan conocida y de igual o mayor impacto a煤n, es el dise帽o e implementaci贸n de algoritmos criptogr谩ficos que incluyan las llamadas Backdoors Cryptography o puertas traseras criptogr谩ficas. Estas pueden vulnerar la confidencialidad, integridad y disponibilidad de la informaci贸n que, en teor铆a, deber铆an proteger. Son evidentes las graves consecuencias sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Mayor a煤n es el impacto que podr铆an tener sobre la protecci贸n de las Infraestructuras Cr铆ticas (IICC) de una sociedad, los sistemas de informaci贸n y comunicaci贸n empleados en las fuerzas que defienden la naci贸n, como as铆 tambi茅n la amenaza directa sobre la poblaci贸n. Si las IICC est谩n comprometidas, en forma directa o indirecta, entonces la vulnerabilidad trasciende a la ciberseguridad, sino que afecta directamente a la Ciberdefensa. Entendidas aqu铆 a las IICC como organizaciones relacionadas con la generaci贸n y distribuci贸n de energ铆a, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilizaci贸n y distribuci贸n de agua, saneamiento de desechos, entre otras.Red de Universidades con Carreras en Inform谩tic

    Criptograf铆a maliciosa y ciberdefensa

    Get PDF
    El proyecto tiene por finalidad estudiar y analizar la aplicaci贸n de paradigmas y herramientas criptol贸gicas modernas para la creaci贸n de software malicioso y puertas traseras, como as铆 tambi茅n indagar t茅cnicas de prevenci贸n, detecci贸n y protecci贸n para ser consideradas en el 谩mbito de la Ciberdefensa Nacional. Aunque com煤nmente se entiende a la criptograf铆a y a sus aplicaciones como herramientas de car谩cter defensivo, tambi茅n pueden emplearse para usos ofensivos y maliciosos; a saber, el secuestro, extorsi贸n y p茅rdida de informaci贸n producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Por otra parte, la literatura tambi茅n da cuenta de ataques en las etapas de dise帽o e implementaci贸n de algoritmos criptogr谩ficos, com煤nmente llamados backdoors o puertas traseras, que pueden vulnerar la confidencialidad, integridad y disponibilidad. Es f谩cil observar las consecuencias directas sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Pero un aspecto de este tipo de ataques pasa desapercibido y sin embargo tiene un impacto mayor pues amenaza directamente a la poblaci贸n de una ciudad, provincia o llanamente, un pa铆s completo pues es capaz de afectar a sus organismos p煤blicos, fuerzas de seguridad, estructura militar, pol铆tica y diplom谩tica, como as铆 tambi茅n sus activos de informaci贸n. Puede contribuir a la realizaci贸n exitosa de ataques a las Infraestructuras Cr铆ticas, es decir, aquellas organizaciones relacionadas con la generaci贸n y distribuci贸n de energ铆a, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilizaci贸n y distribuci贸n de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podr铆an menoscabar la ciberdefensa de una naci贸n.Eje: Seguridad inform谩tica.Red de Universidades con Carreras en Inform谩tic

    Ataque por Sustituci贸n de Algoritmo Criptogr谩fico: Implementaci贸n de prueba para OpenSSL

    Get PDF
    El presente art铆culo presenta la primera de una serie de implementaciones de diferentes esquemas kleptogr谩ficos. Reconociendo a la Kleptograf铆a como un subcampo de la Criptovirolog铆a, que aborda los usos maliciosos de la criptograf铆a y sus aplicacioines. Estas implementaciones se muestran a manera de prueba de concepto y aplicaci贸n experimental. De manera que permitan la validaci贸n y an谩lisis de los paradigmas y herramientas criptol贸gicas modernas para la creaci贸n de software malicioso. Asimismo se persigue la elaboraci贸n de t茅cnicas de prevenci贸n, detecci贸n temprana y protecci贸n, para ser consideradas como un aspecto m谩s de la Ciberdefensa. El c贸digo fuente de referencia ha sido publicado en Github.com.XI Workshop Seguridad Inform谩tica (WSI)Red de Universidades con Carreras en Inform谩tic

    Subliminal channels in post-quantum digital signature schemes

    Get PDF
    We analyze the digital signatures schemes submitted to NIST\u27s Post-Quantum Cryptography Standardization Project in search for subliminal channels

    An谩lisis y resoluci贸n de los problemas asociados al dise帽o de sistemas de IOT

    Get PDF
    Al momento de dise帽ar un sistema de IoT, sin importar si se parte desde un sistema existente que trabaja de forma offline, o si se desea crear un sistema desde sus inicios, se presentar谩n los siguientes desaf铆os: En primer lugar, los sistemas de IoT pueden estar conformados por una amplia variedad de dispositivos, cada uno utilizando diferentes protocolos de comunicaci贸n y medios f铆sicos para el establecimiento de la misma. Adem谩s, los dispositivos podr铆an encontrarse en ubicaciones geogr谩ficas muy distantes, en las que est茅n regidos por diferentes sistemas legales, y en las cuales la estructura de costos asociada a la conectividad entre los mismos sea muy diferente. Por otra parte, la selecci贸n del hardware asociado a cada dispositivo puede variar dependiendo de los riesgos asociados a la actividad en la que se los involucre; de los costos asociados a la adquisici贸n, instalaci贸n y mantenimiento en la regi贸n geogr谩fica donde se los despliegue; de los protocolos de comunicaci贸n que se deseen utilizar; del nivel de calidad deseada en el desempe帽o de cada dispositivo; y de otros factores t茅cnicos o comerciales. La selecci贸n de las tecnolog铆as de Software a utilizar en cada dispositivo podr铆a depender de factores similares a aquellos mencionados en la selecci贸n del hardware. Adem谩s de estudiar las necesidades particulares de cada dispositivo, debe analizarse la arquitectura general del sistema de IoT. Esta arquitectura debe contemplar las diferentes formas de conectar a los dispositivos entre s铆; las jerarqu铆as de dispositivos; los servidores Web involucrados; los proveedores de servicios que ser谩n contratados; los medios de almacenamiento, procesamiento y publicaci贸n de la informaci贸n; las personas involucradas y los dem谩s componentes internos o externos que interact煤an en el sistema. Todas las consideraciones mencionadas previamente deben realizarse dentro de un marco de trabajo que garantice la privacidad y seguridad de la informaci贸n tratada. Es por ello que en algunas regiones geogr谩ficas se han establecido diferentes legislaciones asociadas al tema, las cuales deben ser consideradas desde el comienzo del dise帽o del sistema de IoT. No obstante, si las reglas establecidas en las legislaciones no fueran lo suficientemente claras o completas (o incluso, inexistentes), pueden tomarse como fundamentos los est谩ndares internacionales sobre privacidad y seguridad de los datos, en hardware y software. En este art铆culo, se presenta una l铆nea de investigaci贸n que aborda el An谩lisis y Resoluci贸n de los Problemas Asociados al Dise帽o de Sistemas de IoT.Red de Universidades con Carreras en Inform谩tic

    Actas del XXIV Workshop de Investigadores en Ciencias de la Computaci贸n: WICC 2022

    Get PDF
    Compilaci贸n de las ponencias presentadas en el XXIV Workshop de Investigadores en Ciencias de la Computaci贸n (WICC), llevado a cabo en Mendoza en abril de 2022.Red de Universidades con Carreras en Inform谩tic

    XXIII Edici贸n del Workshop de Investigadores en Ciencias de la Computaci贸n : Libro de actas

    Get PDF
    Compilaci贸n de las ponencias presentadas en el XXIII Workshop de Investigadores en Ciencias de la Computaci贸n (WICC), llevado a cabo en Chilecito (La Rioja) en abril de 2021.Red de Universidades con Carreras en Inform谩tic
    corecore