Luis Sequeira

Luis Sequeira

Luis Sequeira is an IT professional with experience in cloud environments, quality of service and network traffic analysis, who loves looking for solutions to engineering challenges, share knowledge. At work, the main challenge is to integrate different network and software technologies to provide solution in a wide range of areas, e.g., virtual network functions, machine learning, autonomous driving, robotics and augmented reality.

El desarrollo de tecnologías de VoIP (Voice over Internet Protocol) han tenido una gran aceptación por parte de empresas que buscan una reducción de costes para sus comunicaciones de voz, principalmente PYMES (Pequeñas y Medianas Empresas). El término VoIP no debe confundirse con ToIP (Telephony over IP), VoIP se refiere a la tecnología necesaria para la comunicación de voz a través de IP, mientras que, ToIP es un servicio telefónico para los usuarios que utiliza VoIP como tecnología para dar dicho servicio.

VoIP permite la transmisión de voz por medio de una red IP, incluyendo aquellas conectadas a Internet, consiste en la digitalización de la señales de voz por medio de un codec. El consumo de ancho de banda de una comunicación de este tipo está directamente relacionada al codec como se muestra en la Tabla # 1.

 

Codec

Bit-rate

G.711 56 o 64 Kbps
G.722 48, 56 o 64 Kbps
G.723 5,3 o 6,4 Kbps
G.728 16 Kbps
G.729 8 o 13 Kbps

Tabla # 1: Ancho de banda según codec.

 

Por otro lado, VoIP hace uso de diversos tipos de técnicas para la señalización de la llamada, no habiendo un protocolo definido en este ámbito. Uno de los protocolo utilizados con este fin en SIP (Session Initiation Protocol), además, se encuentran implementaciones con H.323 (una recomendación del sector de telecomunicaciones de la ITU, ITU-T) o IAX (Inter-Asterisk eXchange protocol, nativo de Asterisk private branch exchange, PBX).

SIP es uno de los protocolo con mayor impacto en la implementación de ToIP. Dicho protocolo, se encarga de la señalización extremo a extremo de la comunicación, realiza los procedimientos necesarios para el establecimiento de la llamada, la modificación y la finalización de la comunicación. Para la transmisión de datos en tiempo real, VoIP hace uso del protocolo RTP (Real-time Transport Protocol), dicho protocolo se encarga del control de la transmisión en las sesiones de aplicaciones multimedia y utiliza como protocolo de transporte UDP (User Datagram Protocol). En la Figura # 1, se observa la distribución de los encabezados de cada uno de los paquetes de VoIP.

 

Figura # 1: Paquete VoIP transmitido por las estaciones.

Hace algún tiempo leí un artículo interesante de un “ataque exitoso” contra AES, el famoso algoritmo de criptografía simétrica. Raphael C.-W. Phan [1] presentó un “impossible differential attack” a 7 rondas para AES-192 y AES-256. Algunos se preguntarán: que tipo de ataque es este?, pues bien, es un criptoanálisis que se aprovecha de las diferencias que son imposible de darse, de un bloque de datos a través del cifrado, con la finalidad de descubrir la clave. Sin entrar en muchos detalles del método utilizado, a continuación comento algunos de los resultados más importantes de dicho estudio.

El ataque consiste en tomar parejas de textos idénticos en todos los bytes excepto en uno y comenzar a cifrar dichos textos, luego, se analizan los datos producidos a las salidas de cada una de las rondas con la finalidad de observar la evolución de la información durante el proceso de cifrado. Con esta información se van asignando las probabilidades para las claves imposibles o de probabilidad de 0.

El ataque se basa en el algoritmo expuesto en [1], que es utilizado para romper AES-192 y AES-256, consta de 9 pasos a seguir y se concentra en el sistema de expansión de claves. El algoritmo permite realizar ciertos cálculos y asignar probabilidades en el momento que se ha determinado alguna de las subclaves. En resumen, el autor espera determinar la clave en la séptima ronda, con el modelo matemático expuesto en dicho estudio, mediante la observación de los movimientos realizados por las diferentes transformaciones.

Resumiendo los resultados obtenidos en [1], para el caso de AES-192, se requirió de 292 textos en claro, 2153 palabras de memoria y 2186 encripciones, para el caso de AES-256 los textos en claro fueron 292,5, el mismo espacio de memoria 2153 y 2250,5 encripciones. La Tabla # 1 muestra una comparación entre los resultados presentados por [1] y otros dos ataques anteriores con menor cantidad de rondas.

 

Tabla # 1: Comparación de los resultados a ataques a AES [1].

 

Dejando de lado el proceso como tal, y analizando los resultados obtenidos en dicho ataque, se puede apreciar que para romper el algoritmo se han necesitado 2186 y 2250,5 encripciones para AES-192 y AES-256 respectivamente. Si se toma en cuenta que una búsqueda exhaustiva de clave hubiera tomado 2192 y 2256 para cada uno de los algoritmos respectivamente, se podría decir que el ataque presentado por [1] ha sido exitoso.

Ahora, es importante aclarar que se trata de un ataque a rondas reducidas (7 rondas) y que AES puede tener una longitud de clave de 128, 192 o 256 bits según sea el caso, para la cantidad de rondas estándar: 10, 12 y 14 respectivamente. Esto significa, que pese al ataque exitoso que se presenta, AES mantiene un margen de seguridad bastante amplio con respecto a este estudio, porque hay 5 rondas de diferencia (para AES-192) y por lo tanto, la complejidad para descifrar un paquete de información se incrementa al aplicar la cantidad de vueltas que define el estándar.

 

Referencias

  1. Raphael CP. Impossible differential cryptanalysis of 7-round Advanced Encryption Standard (AES). Information Processing Letters (2004) 91: pp. 33-38.

Los gestores de paquetes son herramientas que automatizan el proceso de instalación, actualización, desintalación o configuración del software en Linux. Los gestores de paquetes forman parte del sistema operativo y utilizan una única base de datos para la instalación y un único formato de paquetes, por ejemplo: rpm o deb. También se encargan de la comprobación de la firma digital, resolución de dependencias y búsqueda de actualizaciones.

Página 6 de 11