C&P: Kriptópolis parece estar en el punto de mira de ciertas fuerzas vivas de la Red para encargarse de organizar el descifrado de tal fichero. Aun presuponiendo (y ya es mucho presuponer) que descifrar AES-256 estuviera al alcance de nuestros humildes recursos, me veo obligado a manifestar ciertas objeciones al respecto, que paso a continuación a detallaros...
Aquí hay personas que, por lo que se ve, no entienden la naturaleza de los sistemas de cifrado moderno. Por ejemplo #39, y sin elegirte por ningún motivo en especial, te elijo a ti pero hablaré en general para todos los interesados. Vaya por delante que no soy un experto en la materia por lo que puede haber incorrecciones, pero en general creo que puedo arrojar algo de luz sobre el tema a muchos novatos... a al menos eso intentaré
Hay cierta tendencia entre los profanos en criptografía a pensar que los algoritmos de cifrado modernos son algo así como "cajas negras", o una pieza de software terriblemente complejo que es capaz de ocultar la información de alguna forma extraña, y que por tanto, puede haber personas interesadas que hayan colado puertas traseras. En este caso, alguien podría sospechar que EEUU conoce algún método de acceder a la información sin necesidad de contraseña, o al menos, de atacar la contraseña consiguiendo recuperar los datos en un espacio relativamente pequeño de tiempo. Nada más lejos de la realidad. Eso se conoce como "seguridad por oscuridad", consiste en ocultar cómo funciona un algoritmo, y es algo que se ha abandonado hace muchos años ya que ha sido probado que es totalmente inseguro. Antes o después, alguien entenderá cómo mueves la información y resolverá el problema.
Actualmente la seguridad se basa siempre en la transparencia y en la utilización de operaciones matemáticas que de alguna forma u otra no tienen solución, o son muy costosas para los sistemas de computación actuales. Por ejemplo, hoy en día no se conoce ningún método matemático eficiente de descomponer un número grande en producto de primos, y esta situación es aprovechada por el algoritmo de cifrado RSA.
Estos problemas matemáticos son famosos y mundialmente conocidos, e incluso se dan jugosas cantidades de dinero si eres capaz de demostrar que has resuelto el problema. No creo que haga falta decir que grupos de investigación matemática, universidades y científicos de todo el mundo se matan por intentar encontrar la solución a problemas como estos. Por ejemplo, si alguien de los presentes consigue demostrar que cualquier número par mayor de dos puede ponerse como suma de dos números primos (Conjetura de Goldbach) se puede hacer de oro, aparte de disfrutar de la gloria por ser la primera persona de la historia capaz de demostrar uno de los problemas no resueltos más antiguos de las matemáticas.
Lógicamente esto impide realizar ataques al sistema en sí, pero no impide que con la contraseña la resolución del problema sea trivial.
Cuando se presenta un concurso para elegir un nuevo estándar de cifrado, se hace algo más o menos parecido. Diferentes grupos presentan sus algoritmos, todos completamente transparentes, y se intenta buscar públicamente errores en su diseño que permitan de una forma u otra atacar el algoritmo. En el último concurso en el que se eligió al Rijndael como estándar de cifrado, hubo otros tantos algoritmos que se consideró totalmente seguros. ¿La diferencia? Algunos permiten cifrar y descifrar más rápido la información, y por eso se eligió Rijndael como estándar (AES).
Con esto entre manos es muy poco serio pensar que EEUU, Rusia, o "Pepito el de los Palotes" haya podido obtener la información de un fichero cifrado con AES.
Si cogéis las cifras que #42 os ha planteado, veréis que habla de 1,158 * 10^77 posibles contraseñas. A lo mejor el baile de cifras os hace perder la perspectiva, y no caéis en la cuenta de lo que ese número significa. Para haceros una idea, la edad del universo está estimada en 13,7 x 10^9 años...
¿Qué quiere decir eso? Que aun usando toda la capacidad de computación actual a la vez, necesitaríamos vivir durante varios miles de millones de veces la edad total del universo para obtener una información que ha quedado completamente desfasada y que ha perdido todo su interés
[Si has leído hasta aquí, avisa, te mereces un positivo ;)]
Eso, suponiendo que Julian Assange ha cifrado el fichero con AES y no con una cascada tipo AES->Twofish->Serpent, algo que es perfectamente factible y que aumentaría la seguridad (si se encuentra un fallo en AES, aun tendrían que romperse la cabeza con Twofish y Serpent).
En fin, soy un admirador de Kriptopolis, pero todo esto no tiene ningún sentido más allá de la cuestión ética sobre si se debería o no intentarlo inútilmente.
#3:
Dejemosle el mando de la situación a Julian Assange. Descifrar su contenido ahora, como dice el artículo, sería hacerle un flaco favor, se habría quedado sin su "seguro" de vida (entrecomillado, porque está claro que esa información saldrá tarde o temprano a la luz). Internet puede ser el mejor amigo de wikileaks, o el peor enemigo. Cuidado con meter demasiado "nuestras" narices en el asunto.
#6:
Yo ya lo he descifrado.
Son los documentos donde se demuestra que el ataque de las torres gemelas y el pentágono fue promulgado por los propios Estados Unidos, y donde se demuestra que nos mintieron a todos para hacerse con el orden mundial, recortando derechos de forma sistemática en todo el mundo, gracias al terror que ellos mismos sembraron...
Debería poner el tag ironic...pero va a ser que no...
#2:
#1 ¿Importaría eso realmente? Lo que ahí esté encriptado es información que EEUU ya conoce, asique incluso podría ser conveniente que lo descifrasen, para que se demostrase que no es un farol.
#23:
#20 ¿Puede ser que te suene a argumento sesgado y tendencioso?
Assange no está promoviendo ocultar la información en aras de la seguridad, ni está comportándose como un hipócrita como pareces estar insinuando. Si no fuese porque teme por su vida y hay personas dispuestas a asesinarlo, no necesitaría tomar esa medida de seguridad y simplemente publicaría todo.
O dicho de otra forma... no es su voluntad ocultar la información sino que son las amenazas de muerte que recibe, precisamente desde los que le exigen que pare de publicar, las que le obligan a buscar alguna forma de respaldarse. Esa forma, lógicamente, consiste en amenazar con publicar absolutamente toda la mierda a las bravas.
Es más, en el fondo tampoco está ocultando esa información (al contrario de lo que tú pareces argumentar), sino que la ha difundido de forma masiva para que, en caso de ser atacado, esa información llegue al mundo sí o sí y sin censuras de ningún tipo.
¿No estás de acuerdo conmigo en que lo que tú has afirmado y la realidad de la historia es bastante diferente? ¿He entendido bien lo que querías decir?
Si no me equivoco, con una clave de 256 bits tenemos 2^256 ≈ 1,158 * 10^77 posibles contraseñas.
- Con un hipotético megaordenador capaz de probar unas... mil trillones de claves por segundo (1 * 10^21) -ríete tú del procesamiento paralelo- y suponiendo que encontrásemos la clave al probar la mitad de las posibles -así, de un plumazo, nos ahorramos el 50% del tiempo de cálculo-, sólo nos llevaría aproximadamente 1,3391349970518073338305701437414 * 10^38 veces la vida actual del universo, suponiéndola en trece mil setecientos millones de años.
- ¿Cuantas claves por segundo tendríamos que probar para encontrar la susodicha en un año? 1,835 * 10^69.
Creo, en mi humilde opinión, que está fuera del alcance actual del procesamiento de cálculo. De todas formas, yo no creo que sea ético intentarlo.
#31:
Chuck Norris podría descifrarlo usando una calculadora de los chinos sin pilas.
Asumiendo que la contraseña es segura, nadie va a romper ese fichero nunca. Y Assange es un profesional de la informática, no creo que haya sido tan tonto como para usar una contraseña débil.
#5:
Se supone que el contenido de ese documento es el "testamento" de Assange, por si le pasara algo. Si eso sucede, hay personas con órdenes para descifrar el contenido.
¿Porqué meternos donde no nos llaman, como dice #3? Lo mas seguro es que al pobre Assange le encajen plomo entre ceja y ceja por desgracia, y no creo que tarden mucho sabiendo que los próximos son los bancos...
#30:
#26 Creo que la gente no es consciente de lo que es una llave de 256 bits.
Pongamos que cada comprobación de clave tarda 1 ms, para comprobar todas las claves posibles se tardaría, aproximadamente:
367.174.306.000.000.000.000.000.000.000.000.000.000.000.000.000.000 billones de milenios
(ah, billones españoles, no ingleses)
#1 ¿Importaría eso realmente? Lo que ahí esté encriptado es información que EEUU ya conoce, asique incluso podría ser conveniente que lo descifrasen, para que se demostrase que no es un farol.
Dejemosle el mando de la situación a Julian Assange. Descifrar su contenido ahora, como dice el artículo, sería hacerle un flaco favor, se habría quedado sin su "seguro" de vida (entrecomillado, porque está claro que esa información saldrá tarde o temprano a la luz). Internet puede ser el mejor amigo de wikileaks, o el peor enemigo. Cuidado con meter demasiado "nuestras" narices en el asunto.
Se supone que el contenido de ese documento es el "testamento" de Assange, por si le pasara algo. Si eso sucede, hay personas con órdenes para descifrar el contenido.
¿Porqué meternos donde no nos llaman, como dice #3? Lo mas seguro es que al pobre Assange le encajen plomo entre ceja y ceja por desgracia, y no creo que tarden mucho sabiendo que los próximos son los bancos...
Yo ya lo he descifrado.
Son los documentos donde se demuestra que el ataque de las torres gemelas y el pentágono fue promulgado por los propios Estados Unidos, y donde se demuestra que nos mintieron a todos para hacerse con el orden mundial, recortando derechos de forma sistemática en todo el mundo, gracias al terror que ellos mismos sembraron...
Debería poner el tag ironic...pero va a ser que no...
Ya no sabemos ni que conio pensar, como proceder.
Pero da alegria solo saber que es posible tocarle los cojones a los gobernantes mas poderosos del mundo, cuando estos son parte de los delitos mas atroces en el planeta.
Lo llevan claro, como no monten un cluster gordaco , gordaco pero de verdad, de más de 100000 máquinas con 24 cpus cada una, mucha, mucha RAM, y conexiones de 10gb segundo ... y eso contando con que tengan un congelador para disipar todo el calor generado por el proceso .
En Operación Swordfish el juacker de turno revienta el algoritmo RC5 de 128 bits de la RSA en 45 secs., mientras se le apunta con una pistola en la sien y...en fins ->
Asumiendo que la contraseña es segura, nadie va a romper ese fichero nunca. Y Assange es un profesional de la informática, no creo que haya sido tan tonto como para usar una contraseña débil.
¿y qué hazaña intentan conseguir, matar a assange? gran mérito. Si quieren morir ELLOS que lo digan claro, que lo arreglamos pronto.
si en su día ya sugerí que assange y wikileaks debieran tener como 10 seguros de vida y no uno.
de todas formas, una de las llaves podría ser que assange cada cierto tiempo activara algún botón para confirmar que vive, y si dejare de activarlo, se publicara la info, o se abriera esa aprte de la password.
#20 ¿Puede ser que te suene a argumento sesgado y tendencioso?
Assange no está promoviendo ocultar la información en aras de la seguridad, ni está comportándose como un hipócrita como pareces estar insinuando. Si no fuese porque teme por su vida y hay personas dispuestas a asesinarlo, no necesitaría tomar esa medida de seguridad y simplemente publicaría todo.
O dicho de otra forma... no es su voluntad ocultar la información sino que son las amenazas de muerte que recibe, precisamente desde los que le exigen que pare de publicar, las que le obligan a buscar alguna forma de respaldarse. Esa forma, lógicamente, consiste en amenazar con publicar absolutamente toda la mierda a las bravas.
Es más, en el fondo tampoco está ocultando esa información (al contrario de lo que tú pareces argumentar), sino que la ha difundido de forma masiva para que, en caso de ser atacado, esa información llegue al mundo sí o sí y sin censuras de ningún tipo.
¿No estás de acuerdo conmigo en que lo que tú has afirmado y la realidad de la historia es bastante diferente? ¿He entendido bien lo que querías decir?
#3 yo no considero que eso sea un seguro de vida, incluso me ha parecido un acto poco inteligente... asumiendo que esa información sea realmente comprometedora para los Estados Unidos, cualquier grupo terrorista que busque desastibilizar aún más las relaciones internacionales lo tendrá fácil...
Un seguro de vida o una diana en todo su pecho para que alguien lo asesine?
#24 No creo que nadie quiera hacer daño a USA atacando gravemente a sus miembros.. Wikileaks hace más daño que cualquier terroristas. Si de algo sirven los terroristas es para someter al pueblo.
Lo mas triste es que alguien tenga que buscarse un "seguro de vida" por revelar verdades, cuando los que deberían estar en peligro siguen en sus poltronas, chasqueando sus afilados dientes con una media sonrisa de superioridad en sus cavernosas mansiones.
#26 Creo que la gente no es consciente de lo que es una llave de 256 bits.
Pongamos que cada comprobación de clave tarda 1 ms, para comprobar todas las claves posibles se tardaría, aproximadamente:
367.174.306.000.000.000.000.000.000.000.000.000.000.000.000.000.000 billones de milenios
(ah, billones españoles, no ingleses)
El otro día saqué la clave válida aprovechándome del algoritmo que usa el solitario de windows para barajar cartas, no contiene nada especial, solo fotos de la sueca que dice haberlo hecho sin preservativo, eso si, merecen la pena, pedazo rubia
A mí se me ocurre una solución fácil. Si lo consideran un reto demasiado sabroso como para dejarlo pasar, podrían intentar romperlo, y en caso de conseguirlo, publicar un MD5 del fichero.
Si algún día llegase la necesidad de abrirse (que ojalá no se deba a la muerte de nadie), Kriptópolis podría demostrar su hazaña sencillamente comparando el MD5 del archivo recién descifrado con el que han publicado. Todos salen ganando.
Yo creo que es demasiado inteligente como para no haber puesto una mega-clave... o incluso que incluyera a su vez un fichero codificado por un segundo sistema criptográfico distinto. En cualquier caso me ha picado la curiosidad y me lo estoy bajando para tenerlo.
Presuponiendo que es AES256 es tan "fácil" como coger los primeros bytes del archivo y bruteforcearlo probando tantos passwords como sea posible... Presuponiendo a su vez que el archivo resultante es un .7z ya que todos los archivos de wikileaks están comprimidos con 7z podemos comprobar si los primeros bytes del archivo resultante son los propios de una cabecera de un .7z si es así, se descifra el resto y si el checksum es correcto, ya lo tienes, sino, a seguir probando...
Esa es la manera en la que yo haría un programa para descifrar insurance256...
Lo del seguro de vida suena muy peliculero y estoy seguro que USA ya lo ha descifrado. Dudo que saquen un tipo de cifrado que ni ellos pueden romper por que entonces cualquier grupo terrorista se puede aprovechar de el.
Me parecia mas seguro lo que decia Daniel Domscheit-Berg cofundador de wikileaks, que debia ser una organizacion anonima en el que ninguna cabeza sobresaliera sobre las demas y de esta forma ser mucho mas dificil de atacar.
#33 El reto, si es que alguien lo considera eso, sería descifrar AES256, cosa que por ahora no se ha conseguido y que yo sepa ni siquiera se conocen debilidades, así que la única forma de abordarlo por ahora es la fuerza bruta. Intentar hacerlo con ese archivo simplemente es morbo, lo puedes intentar con cualquier otro de tu creación, así que no intente justificarse con que es un reto.
Si no me equivoco, con una clave de 256 bits tenemos 2^256 ≈ 1,158 * 10^77 posibles contraseñas.
- Con un hipotético megaordenador capaz de probar unas... mil trillones de claves por segundo (1 * 10^21) -ríete tú del procesamiento paralelo- y suponiendo que encontrásemos la clave al probar la mitad de las posibles -así, de un plumazo, nos ahorramos el 50% del tiempo de cálculo-, sólo nos llevaría aproximadamente 1,3391349970518073338305701437414 * 10^38 veces la vida actual del universo, suponiéndola en trece mil setecientos millones de años.
- ¿Cuantas claves por segundo tendríamos que probar para encontrar la susodicha en un año? 1,835 * 10^69.
Creo, en mi humilde opinión, que está fuera del alcance actual del procesamiento de cálculo. De todas formas, yo no creo que sea ético intentarlo.
No es una simple suma de bytes, es un algoritmo bastante mas complejo (mira wikipedia).
De hecho, presuponiendo que tu método fuese válido (que no lo es), ¿por qué iban a cifrar un fichero comprimido pudiendo comprimir un fichero cifrado y eliminar ese problema?,
#39 Me parece que no tienes ni idea. El algoritmo que dices que crees que se puede romper es libre y esta explicado incluso en la wikipedia. Que es seguro lo atestiguan miles de matemáticos. Hasta ahora no se han encontrado la forma de romperlo. En serio, actualmente si ponemos todos los procesadores del mundo trabajando en paralelo (y lo digo seriamente) no consigues descifrar el archivo en millones de años.
¿Has hecho una puta prueba de concepto antes de esa estúpida rajada?
¿Has cogido openssl (por poner), has cifrado un archivo con aes256 le has sacado los primeros bytes del archivo resultante y has aplicado de nuevo openssl sobre esos bytes para descifrarlo y así comprobar si los bytes resultantes coinciden con los de la cabecera del archivo origen?
Sólo haciendo esa puta prueba no dirías la subnormalidad que has dicho y quizá no irías tan de listo con frases vacías...
¿Entiendes la palabra "presuponiendo"? ¿He dicho que esa sea una forma de conseguir romperlo? Yo he dicho que si tuviese que hacer algo, lo haría así porque creo que sería la forma más rápida ya que reduce mucho el tiempo de proceso... ¿Eso quiere decir que sea factible romperlo? (Esto es una pregunta retórica, pero para lerdos como tú voy a responderla: No)
Y simplemente añadí que ya había hecho la POC y nada más, cosa que evidentemente tú no hiciste antes de hablar.
#48 El contenido es "Si pudiéramos descifrar ese archivo no sabemos si sería buena idea." FIN. Insisto, no aporta especial. Es un pensamiento trivial acerca del asunto. Supérfluo total.
Descifrar ese fichero es mas sencillo de lo que parece, ¿millones de años? Ja!
Julian ya ha dado la clave, pero vosotros no la veis.
Es simple ingenieria social, basta con que cualquier pequeña o gran organización con intereses enfrentados a los USA se cepille a un miembro de Wikileaks para que se abra la caja de Pandora. La existencia misma de ese fichero no es un seguro de vida, es una condena a muerte.
En algun momento de la "conversa" que se mantiene en kriptopilis comentan que Israel no sale para nada...bueno si acaso sera en los 800 y pico documentos de cablegate, pero si tiras atrás en el tiempo..
CRS: Germany's Relations with Israel: Background and Implications for German Middle East Policy, January 19, 2007
Wikileaks release: February 2, 2009.
CRS=Congressional Research Service.
Sobre la desencriptacion..hombre..alla cada uno con su moral y etica, a mi no me parece correcto pero es un buen caramelo para los crackers.
En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante siglo XXI. Este algoritmo se denominó Advanced Encryption Standard (AES).
Hasta 2005, no se ha encontrado ningún ataque exitoso contra el AES. La Agencia de Seguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas candidatos al AES, incluyendo el Rijndael, y declaró que todos ellos eran suficientemente seguros para su empleo en información no clasificada del gobierno de los Estados Unidos.
Hay otras formas de conseguir un backdoor aunque el codigo sea libre y testeado (http://ww2.grn.es/merce/1999/nsakey.html) como puedes ser algo implementado en el sistema operativo que encripta el fichero.
Aquí hay personas que, por lo que se ve, no entienden la naturaleza de los sistemas de cifrado moderno. Por ejemplo #39, y sin elegirte por ningún motivo en especial, te elijo a ti pero hablaré en general para todos los interesados. Vaya por delante que no soy un experto en la materia por lo que puede haber incorrecciones, pero en general creo que puedo arrojar algo de luz sobre el tema a muchos novatos... a al menos eso intentaré
Hay cierta tendencia entre los profanos en criptografía a pensar que los algoritmos de cifrado modernos son algo así como "cajas negras", o una pieza de software terriblemente complejo que es capaz de ocultar la información de alguna forma extraña, y que por tanto, puede haber personas interesadas que hayan colado puertas traseras. En este caso, alguien podría sospechar que EEUU conoce algún método de acceder a la información sin necesidad de contraseña, o al menos, de atacar la contraseña consiguiendo recuperar los datos en un espacio relativamente pequeño de tiempo. Nada más lejos de la realidad. Eso se conoce como "seguridad por oscuridad", consiste en ocultar cómo funciona un algoritmo, y es algo que se ha abandonado hace muchos años ya que ha sido probado que es totalmente inseguro. Antes o después, alguien entenderá cómo mueves la información y resolverá el problema.
Actualmente la seguridad se basa siempre en la transparencia y en la utilización de operaciones matemáticas que de alguna forma u otra no tienen solución, o son muy costosas para los sistemas de computación actuales. Por ejemplo, hoy en día no se conoce ningún método matemático eficiente de descomponer un número grande en producto de primos, y esta situación es aprovechada por el algoritmo de cifrado RSA.
Estos problemas matemáticos son famosos y mundialmente conocidos, e incluso se dan jugosas cantidades de dinero si eres capaz de demostrar que has resuelto el problema. No creo que haga falta decir que grupos de investigación matemática, universidades y científicos de todo el mundo se matan por intentar encontrar la solución a problemas como estos. Por ejemplo, si alguien de los presentes consigue demostrar que cualquier número par mayor de dos puede ponerse como suma de dos números primos (Conjetura de Goldbach) se puede hacer de oro, aparte de disfrutar de la gloria por ser la primera persona de la historia capaz de demostrar uno de los problemas no resueltos más antiguos de las matemáticas.
Lógicamente esto impide realizar ataques al sistema en sí, pero no impide que con la contraseña la resolución del problema sea trivial.
Cuando se presenta un concurso para elegir un nuevo estándar de cifrado, se hace algo más o menos parecido. Diferentes grupos presentan sus algoritmos, todos completamente transparentes, y se intenta buscar públicamente errores en su diseño que permitan de una forma u otra atacar el algoritmo. En el último concurso en el que se eligió al Rijndael como estándar de cifrado, hubo otros tantos algoritmos que se consideró totalmente seguros. ¿La diferencia? Algunos permiten cifrar y descifrar más rápido la información, y por eso se eligió Rijndael como estándar (AES).
Con esto entre manos es muy poco serio pensar que EEUU, Rusia, o "Pepito el de los Palotes" haya podido obtener la información de un fichero cifrado con AES.
Si cogéis las cifras que #42 os ha planteado, veréis que habla de 1,158 * 10^77 posibles contraseñas. A lo mejor el baile de cifras os hace perder la perspectiva, y no caéis en la cuenta de lo que ese número significa. Para haceros una idea, la edad del universo está estimada en 13,7 x 10^9 años...
¿Qué quiere decir eso? Que aun usando toda la capacidad de computación actual a la vez, necesitaríamos vivir durante varios miles de millones de veces la edad total del universo para obtener una información que ha quedado completamente desfasada y que ha perdido todo su interés
[Si has leído hasta aquí, avisa, te mereces un positivo ;)]
Eso, suponiendo que Julian Assange ha cifrado el fichero con AES y no con una cascada tipo AES->Twofish->Serpent, algo que es perfectamente factible y que aumentaría la seguridad (si se encuentra un fallo en AES, aun tendrían que romperse la cabeza con Twofish y Serpent).
En fin, soy un admirador de Kriptopolis, pero todo esto no tiene ningún sentido más allá de la cuestión ética sobre si se debería o no intentarlo inútilmente.
#6 Pon tú que así fuera. Es algo que todos sospechamos. ¿Qué cambia que ahora no sean sólo sospechas sino que tengamos pruebas? ¿Cambia algo de verdad? Los del gobierno siguen en el gobierno.
#55 Como tu dices, dudo mucho que Assange no haya hecho una cascada de cifrados, cuando lo hago hasta yo para cosas que no le interesan mas que a mi. (AES 256 con cascada de 4603392, para contraseñas personales).
Pensba que Twofish (por estar AES un paso adelante en el standar) era mas debil, pero viendo que lo has metido en el saco, ya no se que pensar.
Algo parecido sucedió en México con un famoso CD que contenía los nombres de todos los empresarios beneficiados de un fraude fiscal federal. ¿Resultado? Cuando los hackers lograron descifrarlo el CD estaba en blanco.
#55 Se ve que aquí hay gente que controla de estas cosas y gente que no, como yo (del ordenador, lo mejor que entiendo es el mouse ). Tu explicación me ha mostrado la dimensión que adquiere todo este festival de códigos y cifras. Muchas gracias.
Yo creo que detrás de ese archivo se encuentra la verdad del 11-S. Bueno, eso es lo que me gustaría. Tarde o temprano lo sabremos, espero que no tenga que morir nadie para eso.
#43 Dejando de lado las tonterias anteriores, si que tienen un sentido primero comprimir y despues cifrar.
Sin extenderme en tecnicismos, el proceso de cifrado agrega aleatoriedad a los bits por lo que el proceso posterior de compresion es ineficiente.
Pruebalo. Coge un fichero y realiza los dos procesos en diferente orden. Veras que si comprimes primero y cifras despues el resultado es un fichero mas pequeño.
#55 Chapeu por tu comentario. Ahora bien, creo que se te ha colado una falacia al final, ya que estás comparando "años" con "posibles contraseñas" sin meter un factor estilo "velocidad de descifrado de contraseñas" (ya, sé que es imposible calcular eso pero me ha chirriado un poco )
Te favoriteo para cuando se lo tenga que explicar a alguien.
#60 De Twofish tampoco se conoce ningún ataque. Serpent es tan conservador que fíjate tú que curioso, aunque se han encontrado algunos ataques, se necesita tantos datos y tiempo que sería más fácil aplicar la fuerza bruta.
Truecrypt implementa mecanismos de cifrado en cascada, y precisamente combina de diferentes formas dos o tres de esos algoritmos --> http://www.truecrypt.org/
#62 Generalmente las extensiones no sirven para nada. En los sistemas Windows sirven para decir a la máquina qué programa usar para abrir ese fichero. Lo importante es el interior del fichero, que tiene una cabecera tipo que indica los datos que contiene.
Tú mismo puedes hacer la prueba. Coge un fichero de texto, cambia la extensión a .danieloso y fuerza a que un editor de texto abra el fichero. Verás que no tiene ningún problema haciéndolo.
Si fuese un archivo comprimido pasaría lo mismo, sólo tendrían que abrir la cabecera del fichero para comprobar si es un .zip (una cabecera muy concreta) o un fichero cifrado (que no aporta información, es decir, no se diferencia de datos aleatorios basura).
#69 Lo escribí anoche y no recuerdo exactamente lo que dije, pero creo que realmente quería referirme a años. Es decir, aun asumiendo que tenemos una potencia de procesamiento paralelo por segundo brutal, necesitaríamos tantos segundos que nos salimos de la edad del universo conocido.
#55 pero estos sistemas tienen el punto debil de la gente. Es decir, que alguien tiene que saber la contraseña. Y obtenerla de estas personas (mediante tortura, por ejemplo) es bastante más sencillo y rápido. Creo que existen algunos métodos que evitan esta posibilidad mediante una contraseña "falsa" de seguridad, con la cual obtienes una información falsa, pero que no puedes deducir si es la real o la falsa. ¿habrán añadido una barrera de este tipo?
Assange es el programador de una herramienta para consola de comandos de búsqueda en Web para Unix/Linux llamada surfraw, así que hacedme caso, SABE lo que hace . #62 En Unix / Linux las extensiones no importan a la hora de tratar archivos, miran la cabecera MIME.
Si se descifrase se pondria fin al capitulo assange, no tendria nada mas que decir asi que no querrian matarlo, por que el que quiere matarlo es para que se deje de filtrar, una vez filtrado todo matarle solo le va a convertir en martir es totalmente contraproducente.
Lo que si he pensado es que pueden chantajear a la gente de wikileaks pues, cojiendo a familiares o amigos
#73 Esa forma de obtener la contraseña se suele llamar eufemísticamente Rubberhose Cryptoanalysis.
Y sí, hace mención a la idea de drogar, torturar y machacar a la persona hasta que te de la contraseña. Ríete tú del cifrado en paralelo mientras el factor más débil sea el humano...
Lo que propones como defensa se llama denegabilidad plausible. Un mismo fichero cifrado tiene en su interior dos contenedores distintos y cada uno se abre con diferentes contraseñas. Obviamente y hablando de estos niveles de seguridad (si están dispuestos a torturarte) ya puedes poner algo realmente interesante incluso en el contenedor falso, no vaya a ser que los torturadores se tomen mal la tomadura de pelo y te apliquen con doble intensidad el famoso Rubberhose Cryptoanalysis...
Es decir, si en Rusia pillan a un espía americano y tras horas de tortura, les revela un volumen que contiene fotos de los Looney Tunes, a lo mejor pasan a la fase en la que introducen una barra de acero al rojo vivo vía anal al sujeto en cuestión...
Pero sí, en el caso de Wikileaks y para defenderse en caso de juicio, puede haber usado denegabilidad plausible para revelar unos datos diferentes y evitar ser procesado, haciendo parecer todo un simple farol. No existe forma matemática de demostrar que hay más información aparte de la revelada.
Por cierto, Truecrypt también implementa estos mecanismos.
#55 te agradezco mucho la esplicacion, si soy el de #39 y tambien el de #54. Todo lo que dices y contando los numeros de #42 son totalmente ciertos. cuando hablamos de romper un algoritmo a base de fuerza bruta salen a la luz todo ese tiempo en procesar, de hecho no es necesario tanto, dependiendo de la caducidad de la informacion con menos tiempo ya es un algoritmo seguro.
Es decir si lo que va encriptado es algo referente a un suceso que va a ocurrir dentro de un año, con usar un algoritmo que tarde en descifrarse mediante fuerza bruta digamos 2 años ya es suficiente por que una vez descifrado la informacion que contiene es obsoleta e inutil.
El hecho de que el codigo sea abierto y cualquiera lo pueda revisar ayuda y mucho a que ninguna organizacion meta una puerta trasera, por que la comunidad lo vera y difundira.
Ahora bien hay otras formas de meter una puerta trasera, supongamos que el sistema operativo que usas intercepta la llamada que tu usas para encriptar algo, y en su lugar te usa un algoritmo de doble clave, de forma que tu creas que lo has encriptado bien, pero sin embargo lo que ha hecho es encriptarlo de forma que se puede desencriptar con dos claves la que pusiste tu y otra que solo conoce alguna organizacion. Una cosa es el algoritmo y otra es el programa que uses para usar este algoritmo que puede meter cosas por el medio.
Seguramente habra mas formas de hacerlo, tampoco soy un experto en la materia pero esta es una que se me ocurre.
Por otra parte un buen algoritmo de encriptacion es aquel que el fichero resultado pueda parecer un monton de numeros y letras aleatorios lo que lo hace indistingible de otros algoritmos. Con lo cual tampoco se puede saber a ciencia cierta que el aes256 sea el usado (solo lo suponemos por el nombre del fichero), pero pudiera ser que incluso sabiendo la clave desencriptandolo con aes no salga nada en claro, por que en realidad se habria usado otro algoritmo lo cual aumenta la seguridad de la encriptacion.
Pues creo que ya no hace falta descifrarlo, ya que según A3, ahora mismo y en las noticias y lo que he entendido, es que ese archivo contiene informes sobre Guantanamo y sobre BP. Lo que no he oído es algo como "creemos", "puede que...", no, ellos ya deben haberlo leído todo. ¡Pasmado me he quedado! O-o
#77 Las opciones de las que hablas existen, pero no están relacionadas con el algoritmo en sí, sino con las formas de esquivar el algoritmo de cifrado para poder acceder los datos.
- Puertas traseras en el SO.
- Cámaras apuntando al teclado.
- Captura de las emisiones de teclados wireless, y en general todo el concepto TEMPEST.
- Micrófonos (láser).
#80 Assange lo más seguro que use OpenBSD, donde hay datos aleatorios desde la RAM hasta en los dispositivos de entrada . #78 Ni de coña, Antena 3 no tiene ni puta idea, le gusta el sensacionalismo, punto .
#81 No, si ya!. Porque de ser cierto, tiraría a la basura los conocimientos que tengo de informática desde hace 29 años. Por eso me quedé de piedra, helado. Voy a buscar en su Web a ver si encuentro el vídeo, porque no salgo del asombro de tal afirmación y no será porque haya bebido algo, y hasta puede ser que haya oído y visto un sueño estando despierto.
Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.
Me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.
Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.
Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.
vamos que me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.
Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.
#87 Te agradezco la noticia, pero siguen siendo ataques impracticables. Deberían existir puertas traseras en todos los procesadores del mundo, y en ese caso, todos los secretos de las grandes potencias del mundo estarían expuestos.
El hecho de que se pueda colocar una puerta trasera en cualquier sistema, no quiere decir que se haya podido colar.
Hombre, si el contenido de ese fichero es tan chungo, quien tiene un problema es el gobierno de USA ya que cualquier colgado independiente a USA puede pegar un tiro a Assange. Quizás por eso tengan tanto interés en descubrir donde está y protegerlo ¿?¿?.
Comentarios
me pregunto si USA con todos los medios que tienen, no lo habrán hecho ya.
#1 ¿Importaría eso realmente? Lo que ahí esté encriptado es información que EEUU ya conoce, asique incluso podría ser conveniente que lo descifrasen, para que se demostrase que no es un farol.
Dejemosle el mando de la situación a Julian Assange. Descifrar su contenido ahora, como dice el artículo, sería hacerle un flaco favor, se habría quedado sin su "seguro" de vida (entrecomillado, porque está claro que esa información saldrá tarde o temprano a la luz). Internet puede ser el mejor amigo de wikileaks, o el peor enemigo. Cuidado con meter demasiado "nuestras" narices en el asunto.
Pues me parece un poco tirar piedras contra wikileaks la verdad... Cada uno que haga lo que quiera...
Se supone que el contenido de ese documento es el "testamento" de Assange, por si le pasara algo. Si eso sucede, hay personas con órdenes para descifrar el contenido.
¿Porqué meternos donde no nos llaman, como dice #3? Lo mas seguro es que al pobre Assange le encajen plomo entre ceja y ceja por desgracia, y no creo que tarden mucho sabiendo que los próximos son los bancos...
Yo ya lo he descifrado.
Son los documentos donde se demuestra que el ataque de las torres gemelas y el pentágono fue promulgado por los propios Estados Unidos, y donde se demuestra que nos mintieron a todos para hacerse con el orden mundial, recortando derechos de forma sistemática en todo el mundo, gracias al terror que ellos mismos sembraron...
Debería poner el tag ironic...pero va a ser que no...
Ya no sabemos ni que conio pensar, como proceder.
Pero da alegria solo saber que es posible tocarle los cojones a los gobernantes mas poderosos del mundo, cuando estos son parte de los delitos mas atroces en el planeta.
Lo llevan claro, como no monten un cluster gordaco , gordaco pero de verdad, de más de 100000 máquinas con 24 cpus cada una, mucha, mucha RAM, y conexiones de 10gb segundo ... y eso contando con que tengan un congelador para disipar todo el calor generado por el proceso .
Veréis como al final el codigo secreto es una cancioncilla infantil que le canta a su hija. Es cierto, y si lo piensan verán como está muy claro!
#8 no veo el problema
Facebook seguramente tiene más de 100.000 servidores. Google tiene bastantes más que 100.000 servidores.
#10 Ni Google sería capaz. http://es.wikipedia.org/wiki/Advanced_Encryption_Standard
#11 me refería a montar el "cluster gordaco". Lo de AES-256 lo tienen un poco jodido.
mala idea, si se descifra, Assange y sus colaboradores estarán muertos, ya no tendrán seguro de vida.
Imposible crackearla, no sólo por el protocolo sino porque la clave seguramente sea muy potente.
Como no exista un backdoor... que ni lo intenten.
#12
En Operación Swordfish el juacker de turno revienta el algoritmo RC5 de 128 bits de la RSA en 45 secs., mientras se le apunta con una pistola en la sien y...en fins ->
#whiskeydycs
Menuda chorrada.
Asumiendo que la contraseña es segura, nadie va a romper ese fichero nunca. Y Assange es un profesional de la informática, no creo que haya sido tan tonto como para usar una contraseña débil.
#6 Si ocurriera eso exactamente, me daría mucha pena Assange, pero sería una patada postmortem tan fuerte que cambiaría el mundo.
#15 ¿Ya te contaron que no todo lo que sale en las películas es real?
¿y qué hazaña intentan conseguir, matar a assange? gran mérito. Si quieren morir ELLOS que lo digan claro, que lo arreglamos pronto.
si en su día ya sugerí que assange y wikileaks debieran tener como 10 seguros de vida y no uno.
de todas formas, una de las llaves podría ser que assange cada cierto tiempo activara algún botón para confirmar que vive, y si dejare de activarlo, se publicara la info, o se abriera esa aprte de la password.
¿se me entiende?
Entonces, ¿debemos mantener información confidencial oculta en nombre de la seguridad? ¿A qué me recuerda eso?
... acabo de descifrar el fichero. ¡¡¡¡la clave es Assangeyfuego!!!
El artículo no dice nada. Es una breve reseña.
#20 ¿Puede ser que te suene a argumento sesgado y tendencioso?
Assange no está promoviendo ocultar la información en aras de la seguridad, ni está comportándose como un hipócrita como pareces estar insinuando. Si no fuese porque teme por su vida y hay personas dispuestas a asesinarlo, no necesitaría tomar esa medida de seguridad y simplemente publicaría todo.
O dicho de otra forma... no es su voluntad ocultar la información sino que son las amenazas de muerte que recibe, precisamente desde los que le exigen que pare de publicar, las que le obligan a buscar alguna forma de respaldarse. Esa forma, lógicamente, consiste en amenazar con publicar absolutamente toda la mierda a las bravas.
Es más, en el fondo tampoco está ocultando esa información (al contrario de lo que tú pareces argumentar), sino que la ha difundido de forma masiva para que, en caso de ser atacado, esa información llegue al mundo sí o sí y sin censuras de ningún tipo.
¿No estás de acuerdo conmigo en que lo que tú has afirmado y la realidad de la historia es bastante diferente? ¿He entendido bien lo que querías decir?
#3 yo no considero que eso sea un seguro de vida, incluso me ha parecido un acto poco inteligente... asumiendo que esa información sea realmente comprometedora para los Estados Unidos, cualquier grupo terrorista que busque desastibilizar aún más las relaciones internacionales lo tendrá fácil...
Un seguro de vida o una diana en todo su pecho para que alguien lo asesine?
#20 Que yo sepa con las filtraciones siempre han intentado no poner en peligro la vida de nadie, no es que apoyen una política de 100% transparencia.
Un Quad-SLI de unas nVidia GTX580 y arreando
Si claro, y yo lo voy a descifrar con un spectrum y un coleco...
Menudo afan de notoriedad que tienen estos de Kriptopolis.
#24 No creo que nadie quiera hacer daño a USA atacando gravemente a sus miembros.. Wikileaks hace más daño que cualquier terroristas. Si de algo sirven los terroristas es para someter al pueblo.
Lo mas triste es que alguien tenga que buscarse un "seguro de vida" por revelar verdades, cuando los que deberían estar en peligro siguen en sus poltronas, chasqueando sus afilados dientes con una media sonrisa de superioridad en sus cavernosas mansiones.
#26 Creo que la gente no es consciente de lo que es una llave de 256 bits.
Pongamos que cada comprobación de clave tarda 1 ms, para comprobar todas las claves posibles se tardaría, aproximadamente:
367.174.306.000.000.000.000.000.000.000.000.000.000.000.000.000.000 billones de milenios
(ah, billones españoles, no ingleses)
Chuck Norris podría descifrarlo usando una calculadora de los chinos sin pilas.
El otro día saqué la clave válida aprovechándome del algoritmo que usa el solitario de windows para barajar cartas, no contiene nada especial, solo fotos de la sueca que dice haberlo hecho sin preservativo, eso si, merecen la pena, pedazo rubia
A mí se me ocurre una solución fácil. Si lo consideran un reto demasiado sabroso como para dejarlo pasar, podrían intentar romperlo, y en caso de conseguirlo, publicar un MD5 del fichero.
Si algún día llegase la necesidad de abrirse (que ojalá no se deba a la muerte de nadie), Kriptópolis podría demostrar su hazaña sencillamente comparando el MD5 del archivo recién descifrado con el que han publicado. Todos salen ganando.
Fua, la peli que hagan de todo esto de wikileaks va a ser BRUTAL
Yo creo que es demasiado inteligente como para no haber puesto una mega-clave... o incluso que incluyera a su vez un fichero codificado por un segundo sistema criptográfico distinto. En cualquier caso me ha picado la curiosidad y me lo estoy bajando para tenerlo.
"Hola, tengo todos los correos electrónicos de la humanidad, o me dan un petatrillon de dolares o los filtro a la red."
¿Que pasaría si se filtraran todos tus correos electrónicos e historiales de búsqueda a la red?
a) No pasaría nada
b) Perdería a muchos amigos
c) Descubrirían que soy fan de Lady Gaga
#30 ¿te suena la multitarea? ¿Sabes lo que es un cluster?
Eso va reduciendo el tiempo, pero si sique siendo mucho.
Presuponiendo que es AES256 es tan "fácil" como coger los primeros bytes del archivo y bruteforcearlo probando tantos passwords como sea posible... Presuponiendo a su vez que el archivo resultante es un .7z ya que todos los archivos de wikileaks están comprimidos con 7z podemos comprobar si los primeros bytes del archivo resultante son los propios de una cabecera de un .7z si es así, se descifra el resto y si el checksum es correcto, ya lo tienes, sino, a seguir probando...
Esa es la manera en la que yo haría un programa para descifrar insurance256...
De hecho ya lo hice.
Lo del seguro de vida suena muy peliculero y estoy seguro que USA ya lo ha descifrado. Dudo que saquen un tipo de cifrado que ni ellos pueden romper por que entonces cualquier grupo terrorista se puede aprovechar de el.
Me parecia mas seguro lo que decia Daniel Domscheit-Berg cofundador de wikileaks, que debia ser una organizacion anonima en el que ninguna cabeza sobresaliera sobre las demas y de esta forma ser mucho mas dificil de atacar.
la clave es: Elvelozmurcielagohindu
problem officer?
#33 El reto, si es que alguien lo considera eso, sería descifrar AES256, cosa que por ahora no se ha conseguido y que yo sepa ni siquiera se conocen debilidades, así que la única forma de abordarlo por ahora es la fuerza bruta. Intentar hacerlo con ese archivo simplemente es morbo, lo puedes intentar con cualquier otro de tu creación, así que no intente justificarse con que es un reto.
Algunos pequeños calculos:
Si no me equivoco, con una clave de 256 bits tenemos 2^256 ≈ 1,158 * 10^77 posibles contraseñas.
- Con un hipotético megaordenador capaz de probar unas... mil trillones de claves por segundo (1 * 10^21) -ríete tú del procesamiento paralelo- y suponiendo que encontrásemos la clave al probar la mitad de las posibles -así, de un plumazo, nos ahorramos el 50% del tiempo de cálculo-, sólo nos llevaría aproximadamente 1,3391349970518073338305701437414 * 10^38 veces la vida actual del universo, suponiéndola en trece mil setecientos millones de años.
- ¿Cuantas claves por segundo tendríamos que probar para encontrar la susodicha en un año? 1,835 * 10^69.
Creo, en mi humilde opinión, que está fuera del alcance actual del procesamiento de cálculo. De todas formas, yo no creo que sea ético intentarlo.
#38 Y de esa forma conseguirías.... nada.
No es una simple suma de bytes, es un algoritmo bastante mas complejo (mira wikipedia).
De hecho, presuponiendo que tu método fuese válido (que no lo es), ¿por qué iban a cifrar un fichero comprimido pudiendo comprimir un fichero cifrado y eliminar ese problema?,
#39 Me parece que no tienes ni idea. El algoritmo que dices que crees que se puede romper es libre y esta explicado incluso en la wikipedia. Que es seguro lo atestiguan miles de matemáticos. Hasta ahora no se han encontrado la forma de romperlo. En serio, actualmente si ponemos todos los procesadores del mundo trabajando en paralelo (y lo digo seriamente) no consigues descifrar el archivo en millones de años.
Dentro del fichero encriptado ...hay otro fichero encriptado
#43 ¿Suma de bytes? ¿Hablamos de lo mismo?
Mira que me gusta kriptópolis pero ¿qué aporta este artículo? NADA... es una simple reflexión sin contenido alguno... y en portada. En fin...
#47 Tiene contenido, pero se trata de ética, no de técnica.
#43 Lo siento pero debo añadir...
¿Has hecho una puta prueba de concepto antes de esa estúpida rajada?
¿Has cogido openssl (por poner), has cifrado un archivo con aes256 le has sacado los primeros bytes del archivo resultante y has aplicado de nuevo openssl sobre esos bytes para descifrarlo y así comprobar si los bytes resultantes coinciden con los de la cabecera del archivo origen?
Sólo haciendo esa puta prueba no dirías la subnormalidad que has dicho y quizá no irías tan de listo con frases vacías...
¿Entiendes la palabra "presuponiendo"? ¿He dicho que esa sea una forma de conseguir romperlo? Yo he dicho que si tuviese que hacer algo, lo haría así porque creo que sería la forma más rápida ya que reduce mucho el tiempo de proceso... ¿Eso quiere decir que sea factible romperlo? (Esto es una pregunta retórica, pero para lerdos como tú voy a responderla: No)
Y simplemente añadí que ya había hecho la POC y nada más, cosa que evidentemente tú no hiciste antes de hablar.
#48 El contenido es "Si pudiéramos descifrar ese archivo no sabemos si sería buena idea." FIN. Insisto, no aporta especial. Es un pensamiento trivial acerca del asunto. Supérfluo total.
#15 ya no te jode, pero ese es lobezno... a ver si una persona normal haría lo mismo.
Descifrar ese fichero es mas sencillo de lo que parece, ¿millones de años? Ja!
Julian ya ha dado la clave, pero vosotros no la veis.
Es simple ingenieria social, basta con que cualquier pequeña o gran organización con intereses enfrentados a los USA se cepille a un miembro de Wikileaks para que se abra la caja de Pandora. La existencia misma de ese fichero no es un seguro de vida, es una condena a muerte.
En algun momento de la "conversa" que se mantiene en kriptopilis comentan que Israel no sale para nada...bueno si acaso sera en los 800 y pico documentos de cablegate, pero si tiras atrás en el tiempo..
CRS: Germany's Relations with Israel: Background and Implications for German Middle East Policy, January 19, 2007
Wikileaks release: February 2, 2009.
CRS=Congressional Research Service.
Sobre la desencriptacion..hombre..alla cada uno con su moral y etica, a mi no me parece correcto pero es un buen caramelo para los crackers.
#44
En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante siglo XXI. Este algoritmo se denominó Advanced Encryption Standard (AES).
Hasta 2005, no se ha encontrado ningún ataque exitoso contra el AES. La Agencia de Seguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas candidatos al AES, incluyendo el Rijndael, y declaró que todos ellos eran suficientemente seguros para su empleo en información no clasificada del gobierno de los Estados Unidos.
Hay otras formas de conseguir un backdoor aunque el codigo sea libre y testeado (http://ww2.grn.es/merce/1999/nsakey.html) como puedes ser algo implementado en el sistema operativo que encripta el fichero.
PD: No les subestimes
[Peligro, tocho al canto]
Aquí hay personas que, por lo que se ve, no entienden la naturaleza de los sistemas de cifrado moderno. Por ejemplo #39, y sin elegirte por ningún motivo en especial, te elijo a ti pero hablaré en general para todos los interesados. Vaya por delante que no soy un experto en la materia por lo que puede haber incorrecciones, pero en general creo que puedo arrojar algo de luz sobre el tema a muchos novatos... a al menos eso intentaré
Hay cierta tendencia entre los profanos en criptografía a pensar que los algoritmos de cifrado modernos son algo así como "cajas negras", o una pieza de software terriblemente complejo que es capaz de ocultar la información de alguna forma extraña, y que por tanto, puede haber personas interesadas que hayan colado puertas traseras. En este caso, alguien podría sospechar que EEUU conoce algún método de acceder a la información sin necesidad de contraseña, o al menos, de atacar la contraseña consiguiendo recuperar los datos en un espacio relativamente pequeño de tiempo. Nada más lejos de la realidad. Eso se conoce como "seguridad por oscuridad", consiste en ocultar cómo funciona un algoritmo, y es algo que se ha abandonado hace muchos años ya que ha sido probado que es totalmente inseguro. Antes o después, alguien entenderá cómo mueves la información y resolverá el problema.
Actualmente la seguridad se basa siempre en la transparencia y en la utilización de operaciones matemáticas que de alguna forma u otra no tienen solución, o son muy costosas para los sistemas de computación actuales. Por ejemplo, hoy en día no se conoce ningún método matemático eficiente de descomponer un número grande en producto de primos, y esta situación es aprovechada por el algoritmo de cifrado RSA.
Estos problemas matemáticos son famosos y mundialmente conocidos, e incluso se dan jugosas cantidades de dinero si eres capaz de demostrar que has resuelto el problema. No creo que haga falta decir que grupos de investigación matemática, universidades y científicos de todo el mundo se matan por intentar encontrar la solución a problemas como estos. Por ejemplo, si alguien de los presentes consigue demostrar que cualquier número par mayor de dos puede ponerse como suma de dos números primos (Conjetura de Goldbach) se puede hacer de oro, aparte de disfrutar de la gloria por ser la primera persona de la historia capaz de demostrar uno de los problemas no resueltos más antiguos de las matemáticas.
Lógicamente esto impide realizar ataques al sistema en sí, pero no impide que con la contraseña la resolución del problema sea trivial.
Cuando se presenta un concurso para elegir un nuevo estándar de cifrado, se hace algo más o menos parecido. Diferentes grupos presentan sus algoritmos, todos completamente transparentes, y se intenta buscar públicamente errores en su diseño que permitan de una forma u otra atacar el algoritmo. En el último concurso en el que se eligió al Rijndael como estándar de cifrado, hubo otros tantos algoritmos que se consideró totalmente seguros. ¿La diferencia? Algunos permiten cifrar y descifrar más rápido la información, y por eso se eligió Rijndael como estándar (AES).
Con esto entre manos es muy poco serio pensar que EEUU, Rusia, o "Pepito el de los Palotes" haya podido obtener la información de un fichero cifrado con AES.
Si cogéis las cifras que #42 os ha planteado, veréis que habla de 1,158 * 10^77 posibles contraseñas. A lo mejor el baile de cifras os hace perder la perspectiva, y no caéis en la cuenta de lo que ese número significa. Para haceros una idea, la edad del universo está estimada en 13,7 x 10^9 años...
¿Qué quiere decir eso? Que aun usando toda la capacidad de computación actual a la vez, necesitaríamos vivir durante varios miles de millones de veces la edad total del universo para obtener una información que ha quedado completamente desfasada y que ha perdido todo su interés
[Si has leído hasta aquí, avisa, te mereces un positivo ;)]
Eso, suponiendo que Julian Assange ha cifrado el fichero con AES y no con una cascada tipo AES->Twofish->Serpent, algo que es perfectamente factible y que aumentaría la seguridad (si se encuentra un fallo en AES, aun tendrían que romperse la cabeza con Twofish y Serpent).
En fin, soy un admirador de Kriptopolis, pero todo esto no tiene ningún sentido más allá de la cuestión ética sobre si se debería o no intentarlo inútilmente.
#6 Pon tú que así fuera. Es algo que todos sospechamos. ¿Qué cambia que ahora no sean sólo sospechas sino que tengamos pruebas? ¿Cambia algo de verdad? Los del gobierno siguen en el gobierno.
NO MORE SECRETS
Seguro que al final es una porno, ya me ha pasado muchas veces.
sera "4chan" la contraseña?
#55 Como tu dices, dudo mucho que Assange no haya hecho una cascada de cifrados, cuando lo hago hasta yo para cosas que no le interesan mas que a mi. (AES 256 con cascada de 4603392, para contraseñas personales).
Pensba que Twofish (por estar AES un paso adelante en el standar) era mas debil, pero viendo que lo has metido en el saco, ya no se que pensar.
#55 Me ha encantado tu comentario, muy bueno. El que te mereces el positivo eres tu por explicarte tan bien.
¿Y si le cambian la extensión .AES por .ZIP?
Algo parecido sucedió en México con un famoso CD que contenía los nombres de todos los empresarios beneficiados de un fraude fiscal federal. ¿Resultado? Cuando los hackers lograron descifrarlo el CD estaba en blanco.
#55 Se ve que aquí hay gente que controla de estas cosas y gente que no, como yo (del ordenador, lo mejor que entiendo es el mouse ). Tu explicación me ha mostrado la dimensión que adquiere todo este festival de códigos y cifras. Muchas gracias.
#62 con mirar la cabecera te das cuenta de que no es así...
#55 quiero mi positivo
A ver si la contraseña va a ser Poker Face o algo por el estilo.
Yo creo que detrás de ese archivo se encuentra la verdad del 11-S. Bueno, eso es lo que me gustaría. Tarde o temprano lo sabremos, espero que no tenga que morir nadie para eso.
#43 Dejando de lado las tonterias anteriores, si que tienen un sentido primero comprimir y despues cifrar.
Sin extenderme en tecnicismos, el proceso de cifrado agrega aleatoriedad a los bits por lo que el proceso posterior de compresion es ineficiente.
Pruebalo. Coge un fichero y realiza los dos procesos en diferente orden. Veras que si comprimes primero y cifras despues el resultado es un fichero mas pequeño.
#55 Chapeu por tu comentario. Ahora bien, creo que se te ha colado una falacia al final, ya que estás comparando "años" con "posibles contraseñas" sin meter un factor estilo "velocidad de descifrado de contraseñas" (ya, sé que es imposible calcular eso pero me ha chirriado un poco )
Te favoriteo para cuando se lo tenga que explicar a alguien.
A quien le interese: existe un libro llamado Crypto (http://tinyurl.com/354qujs) que resulta muy interesante y ameno para los profanos en estos temas.
#60 De Twofish tampoco se conoce ningún ataque. Serpent es tan conservador que fíjate tú que curioso, aunque se han encontrado algunos ataques, se necesita tantos datos y tiempo que sería más fácil aplicar la fuerza bruta.
Truecrypt implementa mecanismos de cifrado en cascada, y precisamente combina de diferentes formas dos o tres de esos algoritmos --> http://www.truecrypt.org/
#62 Generalmente las extensiones no sirven para nada. En los sistemas Windows sirven para decir a la máquina qué programa usar para abrir ese fichero. Lo importante es el interior del fichero, que tiene una cabecera tipo que indica los datos que contiene.
Tú mismo puedes hacer la prueba. Coge un fichero de texto, cambia la extensión a .danieloso y fuerza a que un editor de texto abra el fichero. Verás que no tiene ningún problema haciéndolo.
Si fuese un archivo comprimido pasaría lo mismo, sólo tendrían que abrir la cabecera del fichero para comprobar si es un .zip (una cabecera muy concreta) o un fichero cifrado (que no aporta información, es decir, no se diferencia de datos aleatorios basura).
#69 Lo escribí anoche y no recuerdo exactamente lo que dije, pero creo que realmente quería referirme a años. Es decir, aun asumiendo que tenemos una potencia de procesamiento paralelo por segundo brutal, necesitaríamos tantos segundos que nos salimos de la edad del universo conocido.
No os lieis, la contraseña es Wikileaks al reves
#55 pero estos sistemas tienen el punto debil de la gente. Es decir, que alguien tiene que saber la contraseña. Y obtenerla de estas personas (mediante tortura, por ejemplo) es bastante más sencillo y rápido. Creo que existen algunos métodos que evitan esta posibilidad mediante una contraseña "falsa" de seguridad, con la cual obtienes una información falsa, pero que no puedes deducir si es la real o la falsa. ¿habrán añadido una barrera de este tipo?
Assange es el programador de una herramienta para consola de comandos de búsqueda en Web para Unix/Linux llamada surfraw, así que hacedme caso, SABE lo que hace .
#62 En Unix / Linux las extensiones no importan a la hora de tratar archivos, miran la cabecera MIME.
Si se descifrase se pondria fin al capitulo assange, no tendria nada mas que decir asi que no querrian matarlo, por que el que quiere matarlo es para que se deje de filtrar, una vez filtrado todo matarle solo le va a convertir en martir es totalmente contraproducente.
Lo que si he pensado es que pueden chantajear a la gente de wikileaks pues, cojiendo a familiares o amigos
#73 Esa forma de obtener la contraseña se suele llamar eufemísticamente Rubberhose Cryptoanalysis.
Y sí, hace mención a la idea de drogar, torturar y machacar a la persona hasta que te de la contraseña. Ríete tú del cifrado en paralelo mientras el factor más débil sea el humano...
Lo que propones como defensa se llama denegabilidad plausible. Un mismo fichero cifrado tiene en su interior dos contenedores distintos y cada uno se abre con diferentes contraseñas. Obviamente y hablando de estos niveles de seguridad (si están dispuestos a torturarte) ya puedes poner algo realmente interesante incluso en el contenedor falso, no vaya a ser que los torturadores se tomen mal la tomadura de pelo y te apliquen con doble intensidad el famoso Rubberhose Cryptoanalysis...
Es decir, si en Rusia pillan a un espía americano y tras horas de tortura, les revela un volumen que contiene fotos de los Looney Tunes, a lo mejor pasan a la fase en la que introducen una barra de acero al rojo vivo vía anal al sujeto en cuestión...
Pero sí, en el caso de Wikileaks y para defenderse en caso de juicio, puede haber usado denegabilidad plausible para revelar unos datos diferentes y evitar ser procesado, haciendo parecer todo un simple farol. No existe forma matemática de demostrar que hay más información aparte de la revelada.
Por cierto, Truecrypt también implementa estos mecanismos.
#55 te agradezco mucho la esplicacion, si soy el de #39 y tambien el de #54. Todo lo que dices y contando los numeros de #42 son totalmente ciertos. cuando hablamos de romper un algoritmo a base de fuerza bruta salen a la luz todo ese tiempo en procesar, de hecho no es necesario tanto, dependiendo de la caducidad de la informacion con menos tiempo ya es un algoritmo seguro.
Es decir si lo que va encriptado es algo referente a un suceso que va a ocurrir dentro de un año, con usar un algoritmo que tarde en descifrarse mediante fuerza bruta digamos 2 años ya es suficiente por que una vez descifrado la informacion que contiene es obsoleta e inutil.
El hecho de que el codigo sea abierto y cualquiera lo pueda revisar ayuda y mucho a que ninguna organizacion meta una puerta trasera, por que la comunidad lo vera y difundira.
Ahora bien hay otras formas de meter una puerta trasera, supongamos que el sistema operativo que usas intercepta la llamada que tu usas para encriptar algo, y en su lugar te usa un algoritmo de doble clave, de forma que tu creas que lo has encriptado bien, pero sin embargo lo que ha hecho es encriptarlo de forma que se puede desencriptar con dos claves la que pusiste tu y otra que solo conoce alguna organizacion. Una cosa es el algoritmo y otra es el programa que uses para usar este algoritmo que puede meter cosas por el medio.
Seguramente habra mas formas de hacerlo, tampoco soy un experto en la materia pero esta es una que se me ocurre.
Por otra parte un buen algoritmo de encriptacion es aquel que el fichero resultado pueda parecer un monton de numeros y letras aleatorios lo que lo hace indistingible de otros algoritmos. Con lo cual tampoco se puede saber a ciencia cierta que el aes256 sea el usado (solo lo suponemos por el nombre del fichero), pero pudiera ser que incluso sabiendo la clave desencriptandolo con aes no salga nada en claro, por que en realidad se habria usado otro algoritmo lo cual aumenta la seguridad de la encriptacion.
Siento el tocho.
Pues creo que ya no hace falta descifrarlo, ya que según A3, ahora mismo y en las noticias y lo que he entendido, es que ese archivo contiene informes sobre Guantanamo y sobre BP. Lo que no he oído es algo como "creemos", "puede que...", no, ellos ya deben haberlo leído todo. ¡Pasmado me he quedado! O-o
#8 El congelador no es necesario: basta con poner el datacenter en Finlandia
#77 Las opciones de las que hablas existen, pero no están relacionadas con el algoritmo en sí, sino con las formas de esquivar el algoritmo de cifrado para poder acceder los datos.
- Puertas traseras en el SO.
- Cámaras apuntando al teclado.
- Captura de las emisiones de teclados wireless, y en general todo el concepto TEMPEST.
- Micrófonos (láser).
#80 Assange lo más seguro que use OpenBSD, donde hay datos aleatorios desde la RAM hasta en los dispositivos de entrada .
#78 Ni de coña, Antena 3 no tiene ni puta idea, le gusta el sensacionalismo, punto .
No hay huevos a descifrarlo
#81 No, si ya!. Porque de ser cierto, tiraría a la basura los conocimientos que tengo de informática desde hace 29 años. Por eso me quedé de piedra, helado. Voy a buscar en su Web a ver si encuentro el vídeo, porque no salgo del asombro de tal afirmación y no será porque haya bebido algo, y hasta puede ser que haya oído y visto un sueño estando despierto.
El contenido del fichero es como romper claves AES-256
¿Y si no contuviera "nada"?. Puede que sea solo, una especie de medidor social, de la aceptación de su causa.
P.D Voy a poner el qBittorrent a compartirlo
#77 y #80 http://www.spamspam.info/2008/04/25/un-procesador-modificado-puede-ejecutar-un-backdoor-y-ser-vulnerable-al-malware/
Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.
Me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.
Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.
#81 y #80 http://www.spamspam.info/2008/04/25/un-procesador-modificado-puede-ejecutar-un-backdoor-y-ser-vulnerable-al-malware/
Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.
vamos que me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.
Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.
no me ha dejado editarlo, me habia relacionado a mi mismo en el primer comentario
#55 Me leí hasta la mitad...es tarde y estoy cansado, pero te mereces el positivo de largo...
#87 Te agradezco la noticia, pero siguen siendo ataques impracticables. Deberían existir puertas traseras en todos los procesadores del mundo, y en ese caso, todos los secretos de las grandes potencias del mundo estarían expuestos.
El hecho de que se pueda colocar una puerta trasera en cualquier sistema, no quiere decir que se haya podido colar.
#18 Tienes razón, que le hagan una mamada a un informático es bastante irreal.
Hombre, si el contenido de ese fichero es tan chungo, quien tiene un problema es el gobierno de USA ya que cualquier colgado independiente a USA puede pegar un tiro a Assange. Quizás por eso tengan tanto interés en descubrir donde está y protegerlo ¿?¿?.
Yo lo he arrastrado al microsoft Office y el clip de Word me ha amenazado con cancelar mis cuentas bancarias si no borro el archivo