Actualizado el 21 de Marzo del 2018 (Publicado el 9 de Noviembre del 2017)
663 visualizaciones desde el 9 de Noviembre del 2017
2,1 MB
77 paginas
Creado hace 11a (16/10/2012)
Universidad de Buenos Aires
Facultades de Ciencias Económicas,
Ciencias Exactas y Naturales e
Ingeniería
Maestría en Seguridad Informática
Tesis
Hash Collider
Desarrollo de un sistema distribuido para
generar colisiones en funciones de hashing
con documentos de contenido arbitrario y
semánticamente correcto
Autor: Juan Alejandro Knight
Director de Tesis: Hugo Scolnik
Co-director: Pedro Hecht
Fecha de Presentación: Agosto 2012
Cohorte: 2011
Maestría en Seguridad Informática – Tesis
Hash Collider - Juan Alejandro Knight
Declaración Jurada de origen de los contenidos
Por medio de la presente, el autor manifiesta conocer y aceptar el
Reglamento de Tesis vigente y que se hace responsable que la totalidad de
los contenidos del presente documento son originales y de su creación
exclusiva, o bien pertenecen a terceros u otras fuentes, que han sido
adecuadamente referenciados y cuya inclusión no infringe la legislación
Nacional e Internacional de Propiedad Intelectual
FIRMADO
Juan Alejandro Knight
DNI 30.449.419
2
Maestría en Seguridad Informática – Tesis
Hash Collider - Juan Alejandro Knight
Hash Collider – Desarrollo de un sistema
distribuido para generar colisiones en
funciones de hashing con documentos de
contenido arbitrario y semánticamente
correcto
Resumen
Las funciones de hashing son funciones que permiten obtener un
identificador (hash) de un documento según su contenido. Tienen
cuantiosísimas aplicaciones en el campo de la seguridad informática
ya que permiten detectar de forma rápida y concluyente las más leves
modificaciones en un documento.
Por razones prácticas de diseño, un hash puede estar vinculado a
más de un documento, por consiguiente generando una colisión. Si un
atacante consigue una colisión y reemplaza el documento original con
el fraguado, los controles de integridad serán salteados. Si el
documento fraguado tuviese como contenido lo que el atacante
desea, entonces el
trae serias
fraude será efectivo,
implicancias en el resguardo de la información.
trabajo ofrece una herramienta
llamada
HashCollider la cual representa el aporte del autor. Mediante el uso de
la misma, se podrán generar estas colisiones con documentos
fraguados inteligentemente creados para efectuar estos tipos de
fraudes. El sistema es distribuido y colaborativo, permitiendo que un
ejército de equipos pueda trabajar de forma paralela, coordinada,
simple y eficiente vía Internet. Si bien la herramienta es una prueba de
concepto,
las consecuencias de hallar estas colisiones serían
revolucionarias.
Este
lo cual
innovadora
Palabras Clave
Seguridad Informática – Función de hashing – Colisión de hash
3
Maestría en Seguridad Informática – Tesis
Hash Collider - Juan Alejandro Knight
Contenido
Declaración Jurada de origen de los contenidos ............................................................. 2
Resumen ................................................................................................................................ 3
Palabras Clave ...................................................................................................................... 3
Nómina de abreviaturas ....................................................................................................... 7
Cuerpo Introductorio ............................................................................................................. 8
Área temática ..................................................................................................................... 8
Términos Utilizados .......................................................................................................... 8
Introducción ...................................................................................................................... 10
Objetivo ............................................................................................................................. 12
Alcance ............................................................................................................................. 12
Hipótesis ........................................................................................................................... 13
Cuerpo Principal .................................................................................................................. 14
1. Conceptos teóricos ................................................................................................. 14
1.1. Funciones de hashing ........................................................................................ 14
1.2. Propiedades de las funciones de hashing ....................................................... 14
1.3. Definición matemática de las funciones de hashing ...................................... 15
1.4. Usos de las funciones de hashing .................................................................... 16
1.5. Seguridad de funciones de hashing ................................................................. 17
1.6. Firmas digitales .................................................................................................... 20
1.7. Colisión de hash con documento arbitrario ..................................................... 22
1.8. Estado del arte ..................................................................................................... 24
2. Generación de colisiones con HashCollider ....................................................... 27
2.1. Desafíos ................................................................................................................ 27
2.2. Tipos de desafíos ................................................................................................ 28
2.3. Fragmentos .......................................................................................................... 28
2.4. Diseño del sistema .............................................................................................. 31
2.5. Plataforma ............................................................................................................ 32
2.6. Algoritmos de hashing utilizados ...................................................................... 33
2.7. Motor de fragmentación ..................................................................................... 33
2.8. Resolución de fragmentos ................................................................................. 35
2.9. Estrategias en el armado de padding .............................................................. 36
Buffer Caché en el motor de fragmentación ............................................... 37
2.10.
2.11.
Desplazamiento de fragmentos en clientes ................................................ 38
4
Maestría en Seguridad Informática – Tesis
Hash Collider - Juan Alejandro Knight
2.12.
2.13.
Pruebas integrales .......................................................................................... 40
Publicación web del avance .......................................................................... 42
Métricas de desempeño ..................................................................................................... 43
Entorno de ejecución ...................................................................................................... 43
Caudal de documentos procesados ............................................................................. 43
Escalabilidad .................................................................................................................... 43
Conclusiones ....................................................................................................................... 46
Pruebas de la hipótesis .................................................................................................. 46
Mejoras futuras y posibles líneas de profundización ................................................. 48
Escalabilidad y efectividad ............................................................................................. 49
Anexo A: Web Services ...................................................................................................... 50
Definición .......................................................................................................................... 50
Propósito ........................................................................................................................... 50
Anexo B: Requerimientos del Sistema ............................................................................ 51
Anexo C: Diseño del Sistema ............................................................................................ 53
Diagrama de Despliegue ................................................................................................ 53
Diagrama de Procesos ................................................................................................... 53
Diagrama de Componentes ........................................................................................... 54
Diagrama de Actividad ................................................................................................... 56
Diagrama de Uso ............................................................................................................ 56
Anexo D: Extensión de funcionalidad .............................................................................. 58
Anexo E: Protocolo de comunicación .............................................................................. 60
Métodos publicados .......................................................
Comentarios de: Hash Collider - Desarrollo de un sistema distribuido para generar colisiones en funciones de hashing con documentos de contenido arbitrario y semánticamente correcto (0)
No hay comentarios