C&P: Kriptópolis parece estar en el punto de mira de ciertas fuerzas vivas de la Red para encargarse de organizar el descifrado de tal fichero. Aun presuponiendo (y ya es mucho presuponer) que descifrar AES-256 estuviera al alcance de nuestros humildes recursos, me veo obligado a manifestar ciertas objeciones al respecto, que paso a continuación a detallaros...
Aquí hay personas que, por lo que se ve, no entienden la naturaleza de los sistemas de cifrado moderno. Por ejemplo #39, y sin elegirte por ningún motivo en especial, te elijo a ti pero hablaré en general para todos los interesados. Vaya por delante que no soy un experto en la materia por lo que puede haber incorrecciones, pero en general creo que puedo arrojar algo de luz sobre el tema a muchos novatos... a al menos eso intentaré
Hay cierta tendencia entre los profanos en criptografía a pensar que los algoritmos de cifrado modernos son algo así como "cajas negras", o una pieza de software terriblemente complejo que es capaz de ocultar la información de alguna forma extraña, y que por tanto, puede haber personas interesadas que hayan colado puertas traseras. En este caso, alguien podría sospechar que EEUU conoce algún método de acceder a la información sin necesidad de contraseña, o al menos, de atacar la contraseña consiguiendo recuperar los datos en un espacio relativamente pequeño de tiempo. Nada más lejos de la realidad. Eso se conoce como "seguridad por oscuridad", consiste en ocultar cómo funciona un algoritmo, y es algo que se ha abandonado hace muchos años ya que ha sido probado que es totalmente inseguro. Antes o después, alguien entenderá cómo mueves la información y resolverá el problema.
Actualmente la seguridad se basa siempre en la transparencia y en la utilización de operaciones matemáticas que de alguna forma u otra no tienen solución, o son muy costosas para los sistemas de computación actuales. Por ejemplo, hoy en día no se conoce ningún método matemático eficiente de descomponer un número grande en producto de primos, y esta situación es aprovechada por el algoritmo de cifrado RSA.
Estos problemas matemáticos son famosos y mundialmente conocidos, e incluso se dan jugosas cantidades de dinero si eres capaz de demostrar que has resuelto el problema. No creo que haga falta decir que grupos de investigación matemática, universidades y científicos de todo el mundo se matan por intentar encontrar la solución a problemas como estos. Por ejemplo, si alguien de los presentes consigue demostrar que cualquier número par mayor de dos puede ponerse como suma de dos números primos (Conjetura de Goldbach) se puede hacer de oro, aparte de disfrutar de la gloria por ser la primera persona de la historia capaz de demostrar uno de los problemas no resueltos más antiguos de las matemáticas.
Lógicamente esto impide realizar ataques al sistema en sí, pero no impide que con la contraseña la resolución del problema sea trivial.
Cuando se presenta un concurso para elegir un nuevo estándar de cifrado, se hace algo más o menos parecido. Diferentes grupos presentan sus algoritmos, todos completamente transparentes, y se intenta buscar públicamente errores en su diseño que permitan de una forma u otra atacar el algoritmo. En el último concurso en el que se eligió al Rijndael como estándar de cifrado, hubo otros tantos algoritmos que se consideró totalmente seguros. ¿La diferencia? Algunos permiten cifrar y descifrar más rápido la información, y por eso se eligió Rijndael como estándar (AES).
Con esto entre manos es muy poco serio pensar que EEUU, Rusia, o "Pepito el de los Palotes" haya podido obtener la información de un fichero cifrado con AES.
Si cogéis las cifras que #42 os ha planteado, veréis que habla de 1,158 * 10^77 posibles contraseñas. A lo mejor el baile de cifras os hace perder la perspectiva, y no caéis en la cuenta de lo que ese número significa. Para haceros una idea, la edad del universo está estimada en 13,7 x 10^9 años...
¿Qué quiere decir eso? Que aun usando toda la capacidad de computación actual a la vez, necesitaríamos vivir durante varios miles de millones de veces la edad total del universo para obtener una información que ha quedado completamente desfasada y que ha perdido todo su interés
[Si has leído hasta aquí, avisa, te mereces un positivo ;)]
Eso, suponiendo que Julian Assange ha cifrado el fichero con AES y no con una cascada tipo AES->Twofish->Serpent, algo que es perfectamente factible y que aumentaría la seguridad (si se encuentra un fallo en AES, aun tendrían que romperse la cabeza con Twofish y Serpent).
En fin, soy un admirador de Kriptopolis, pero todo esto no tiene ningún sentido más allá de la cuestión ética sobre si se debería o no intentarlo inútilmente.
#3:
Dejemosle el mando de la situación a Julian Assange. Descifrar su contenido ahora, como dice el artículo, sería hacerle un flaco favor, se habría quedado sin su "seguro" de vida (entrecomillado, porque está claro que esa información saldrá tarde o temprano a la luz). Internet puede ser el mejor amigo de wikileaks, o el peor enemigo. Cuidado con meter demasiado "nuestras" narices en el asunto.
#6:
Yo ya lo he descifrado.
Son los documentos donde se demuestra que el ataque de las torres gemelas y el pentágono fue promulgado por los propios Estados Unidos, y donde se demuestra que nos mintieron a todos para hacerse con el orden mundial, recortando derechos de forma sistemática en todo el mundo, gracias al terror que ellos mismos sembraron...
Debería poner el tag ironic...pero va a ser que no...
#2:
#1 ¿Importaría eso realmente? Lo que ahí esté encriptado es información que EEUU ya conoce, asique incluso podría ser conveniente que lo descifrasen, para que se demostrase que no es un farol.
#23:
#20 ¿Puede ser que te suene a argumento sesgado y tendencioso?
Assange no está promoviendo ocultar la información en aras de la seguridad, ni está comportándose como un hipócrita como pareces estar insinuando. Si no fuese porque teme por su vida y hay personas dispuestas a asesinarlo, no necesitaría tomar esa medida de seguridad y simplemente publicaría todo.
O dicho de otra forma... no es su voluntad ocultar la información sino que son las amenazas de muerte que recibe, precisamente desde los que le exigen que pare de publicar, las que le obligan a buscar alguna forma de respaldarse. Esa forma, lógicamente, consiste en amenazar con publicar absolutamente toda la mierda a las bravas.
Es más, en el fondo tampoco está ocultando esa información (al contrario de lo que tú pareces argumentar), sino que la ha difundido de forma masiva para que, en caso de ser atacado, esa información llegue al mundo sí o sí y sin censuras de ningún tipo.
¿No estás de acuerdo conmigo en que lo que tú has afirmado y la realidad de la historia es bastante diferente? ¿He entendido bien lo que querías decir?
Si no me equivoco, con una clave de 256 bits tenemos 2^256 ≈ 1,158 * 10^77 posibles contraseñas.
- Con un hipotético megaordenador capaz de probar unas... mil trillones de claves por segundo (1 * 10^21) -ríete tú del procesamiento paralelo- y suponiendo que encontrásemos la clave al probar la mitad de las posibles -así, de un plumazo, nos ahorramos el 50% del tiempo de cálculo-, sólo nos llevaría aproximadamente 1,3391349970518073338305701437414 * 10^38 veces la vida actual del universo, suponiéndola en trece mil setecientos millones de años.
- ¿Cuantas claves por segundo tendríamos que probar para encontrar la susodicha en un año? 1,835 * 10^69.
Creo, en mi humilde opinión, que está fuera del alcance actual del procesamiento de cálculo. De todas formas, yo no creo que sea ético intentarlo.
#31:
Chuck Norris podría descifrarlo usando una calculadora de los chinos sin pilas.
Asumiendo que la contraseña es segura, nadie va a romper ese fichero nunca. Y Assange es un profesional de la informática, no creo que haya sido tan tonto como para usar una contraseña débil.
#5:
Se supone que el contenido de ese documento es el "testamento" de Assange, por si le pasara algo. Si eso sucede, hay personas con órdenes para descifrar el contenido.
¿Porqué meternos donde no nos llaman, como dice #3? Lo mas seguro es que al pobre Assange le encajen plomo entre ceja y ceja por desgracia, y no creo que tarden mucho sabiendo que los próximos son los bancos...
#30:
#26 Creo que la gente no es consciente de lo que es una llave de 256 bits.
Pongamos que cada comprobación de clave tarda 1 ms, para comprobar todas las claves posibles se tardaría, aproximadamente:
367.174.306.000.000.000.000.000.000.000.000.000.000.000.000.000.000 billones de milenios
(ah, billones españoles, no ingleses)
Dejemosle el mando de la situación a Julian Assange. Descifrar su contenido ahora, como dice el artículo, sería hacerle un flaco favor, se habría quedado sin su "seguro" de vida (entrecomillado, porque está claro que esa información saldrá tarde o temprano a la luz). Internet puede ser el mejor amigo de wikileaks, o el peor enemigo. Cuidado con meter demasiado "nuestras" narices en el asunto.
Se supone que el contenido de ese documento es el "testamento" de Assange, por si le pasara algo. Si eso sucede, hay personas con órdenes para descifrar el contenido.
¿Porqué meternos donde no nos llaman, como dice #3? Lo mas seguro es que al pobre Assange le encajen plomo entre ceja y ceja por desgracia, y no creo que tarden mucho sabiendo que los próximos son los bancos...
#3 yo no considero que eso sea un seguro de vida, incluso me ha parecido un acto poco inteligente... asumiendo que esa información sea realmente comprometedora para los Estados Unidos, cualquier grupo terrorista que busque desastibilizar aún más las relaciones internacionales lo tendrá fácil...
Un seguro de vida o una diana en todo su pecho para que alguien lo asesine?
#24 No creo que nadie quiera hacer daño a USA atacando gravemente a sus miembros.. Wikileaks hace más daño que cualquier terroristas. Si de algo sirven los terroristas es para someter al pueblo.
Yo ya lo he descifrado.
Son los documentos donde se demuestra que el ataque de las torres gemelas y el pentágono fue promulgado por los propios Estados Unidos, y donde se demuestra que nos mintieron a todos para hacerse con el orden mundial, recortando derechos de forma sistemática en todo el mundo, gracias al terror que ellos mismos sembraron...
Debería poner el tag ironic...pero va a ser que no...
#6 Pon tú que así fuera. Es algo que todos sospechamos. ¿Qué cambia que ahora no sean sólo sospechas sino que tengamos pruebas? ¿Cambia algo de verdad? Los del gobierno siguen en el gobierno.
Asumiendo que la contraseña es segura, nadie va a romper ese fichero nunca. Y Assange es un profesional de la informática, no creo que haya sido tan tonto como para usar una contraseña débil.
Si no me equivoco, con una clave de 256 bits tenemos 2^256 ≈ 1,158 * 10^77 posibles contraseñas.
- Con un hipotético megaordenador capaz de probar unas... mil trillones de claves por segundo (1 * 10^21) -ríete tú del procesamiento paralelo- y suponiendo que encontrásemos la clave al probar la mitad de las posibles -así, de un plumazo, nos ahorramos el 50% del tiempo de cálculo-, sólo nos llevaría aproximadamente 1,3391349970518073338305701437414 * 10^38 veces la vida actual del universo, suponiéndola en trece mil setecientos millones de años.
- ¿Cuantas claves por segundo tendríamos que probar para encontrar la susodicha en un año? 1,835 * 10^69.
Creo, en mi humilde opinión, que está fuera del alcance actual del procesamiento de cálculo. De todas formas, yo no creo que sea ético intentarlo.
Aquí hay personas que, por lo que se ve, no entienden la naturaleza de los sistemas de cifrado moderno. Por ejemplo #39, y sin elegirte por ningún motivo en especial, te elijo a ti pero hablaré en general para todos los interesados. Vaya por delante que no soy un experto en la materia por lo que puede haber incorrecciones, pero en general creo que puedo arrojar algo de luz sobre el tema a muchos novatos... a al menos eso intentaré
Hay cierta tendencia entre los profanos en criptografía a pensar que los algoritmos de cifrado modernos son algo así como "cajas negras", o una pieza de software terriblemente complejo que es capaz de ocultar la información de alguna forma extraña, y que por tanto, puede haber personas interesadas que hayan colado puertas traseras. En este caso, alguien podría sospechar que EEUU conoce algún método de acceder a la información sin necesidad de contraseña, o al menos, de atacar la contraseña consiguiendo recuperar los datos en un espacio relativamente pequeño de tiempo. Nada más lejos de la realidad. Eso se conoce como "seguridad por oscuridad", consiste en ocultar cómo funciona un algoritmo, y es algo que se ha abandonado hace muchos años ya que ha sido probado que es totalmente inseguro. Antes o después, alguien entenderá cómo mueves la información y resolverá el problema.
Actualmente la seguridad se basa siempre en la transparencia y en la utilización de operaciones matemáticas que de alguna forma u otra no tienen solución, o son muy costosas para los sistemas de computación actuales. Por ejemplo, hoy en día no se conoce ningún método matemático eficiente de descomponer un número grande en producto de primos, y esta situación es aprovechada por el algoritmo de cifrado RSA.
Estos problemas matemáticos son famosos y mundialmente conocidos, e incluso se dan jugosas cantidades de dinero si eres capaz de demostrar que has resuelto el problema. No creo que haga falta decir que grupos de investigación matemática, universidades y científicos de todo el mundo se matan por intentar encontrar la solución a problemas como estos. Por ejemplo, si alguien de los presentes consigue demostrar que cualquier número par mayor de dos puede ponerse como suma de dos números primos (Conjetura de Goldbach) se puede hacer de oro, aparte de disfrutar de la gloria por ser la primera persona de la historia capaz de demostrar uno de los problemas no resueltos más antiguos de las matemáticas.
Lógicamente esto impide realizar ataques al sistema en sí, pero no impide que con la contraseña la resolución del problema sea trivial.
Cuando se presenta un concurso para elegir un nuevo estándar de cifrado, se hace algo más o menos parecido. Diferentes grupos presentan sus algoritmos, todos completamente transparentes, y se intenta buscar públicamente errores en su diseño que permitan de una forma u otra atacar el algoritmo. En el último concurso en el que se eligió al Rijndael como estándar de cifrado, hubo otros tantos algoritmos que se consideró totalmente seguros. ¿La diferencia? Algunos permiten cifrar y descifrar más rápido la información, y por eso se eligió Rijndael como estándar (AES).
Con esto entre manos es muy poco serio pensar que EEUU, Rusia, o "Pepito el de los Palotes" haya podido obtener la información de un fichero cifrado con AES.
Si cogéis las cifras que #42 os ha planteado, veréis que habla de 1,158 * 10^77 posibles contraseñas. A lo mejor el baile de cifras os hace perder la perspectiva, y no caéis en la cuenta de lo que ese número significa. Para haceros una idea, la edad del universo está estimada en 13,7 x 10^9 años...
¿Qué quiere decir eso? Que aun usando toda la capacidad de computación actual a la vez, necesitaríamos vivir durante varios miles de millones de veces la edad total del universo para obtener una información que ha quedado completamente desfasada y que ha perdido todo su interés
[Si has leído hasta aquí, avisa, te mereces un positivo ;)]
Eso, suponiendo que Julian Assange ha cifrado el fichero con AES y no con una cascada tipo AES->Twofish->Serpent, algo que es perfectamente factible y que aumentaría la seguridad (si se encuentra un fallo en AES, aun tendrían que romperse la cabeza con Twofish y Serpent).
En fin, soy un admirador de Kriptopolis, pero todo esto no tiene ningún sentido más allá de la cuestión ética sobre si se debería o no intentarlo inútilmente.
#55 Como tu dices, dudo mucho que Assange no haya hecho una cascada de cifrados, cuando lo hago hasta yo para cosas que no le interesan mas que a mi. (AES 256 con cascada de 4603392, para contraseñas personales).
Pensba que Twofish (por estar AES un paso adelante en el standar) era mas debil, pero viendo que lo has metido en el saco, ya no se que pensar.
#60 De Twofish tampoco se conoce ningún ataque. Serpent es tan conservador que fíjate tú que curioso, aunque se han encontrado algunos ataques, se necesita tantos datos y tiempo que sería más fácil aplicar la fuerza bruta.
Truecrypt implementa mecanismos de cifrado en cascada, y precisamente combina de diferentes formas dos o tres de esos algoritmos --> http://www.truecrypt.org/
#62 Generalmente las extensiones no sirven para nada. En los sistemas Windows sirven para decir a la máquina qué programa usar para abrir ese fichero. Lo importante es el interior del fichero, que tiene una cabecera tipo que indica los datos que contiene.
Tú mismo puedes hacer la prueba. Coge un fichero de texto, cambia la extensión a .danieloso y fuerza a que un editor de texto abra el fichero. Verás que no tiene ningún problema haciéndolo.
Si fuese un archivo comprimido pasaría lo mismo, sólo tendrían que abrir la cabecera del fichero para comprobar si es un .zip (una cabecera muy concreta) o un fichero cifrado (que no aporta información, es decir, no se diferencia de datos aleatorios basura).
#69 Lo escribí anoche y no recuerdo exactamente lo que dije, pero creo que realmente quería referirme a años. Es decir, aun asumiendo que tenemos una potencia de procesamiento paralelo por segundo brutal, necesitaríamos tantos segundos que nos salimos de la edad del universo conocido.
#55 Se ve que aquí hay gente que controla de estas cosas y gente que no, como yo (del ordenador, lo mejor que entiendo es el mouse ). Tu explicación me ha mostrado la dimensión que adquiere todo este festival de códigos y cifras. Muchas gracias.
#55 Chapeu por tu comentario. Ahora bien, creo que se te ha colado una falacia al final, ya que estás comparando "años" con "posibles contraseñas" sin meter un factor estilo "velocidad de descifrado de contraseñas" (ya, sé que es imposible calcular eso pero me ha chirriado un poco )
Te favoriteo para cuando se lo tenga que explicar a alguien.
#55 pero estos sistemas tienen el punto debil de la gente. Es decir, que alguien tiene que saber la contraseña. Y obtenerla de estas personas (mediante tortura, por ejemplo) es bastante más sencillo y rápido. Creo que existen algunos métodos que evitan esta posibilidad mediante una contraseña "falsa" de seguridad, con la cual obtienes una información falsa, pero que no puedes deducir si es la real o la falsa. ¿habrán añadido una barrera de este tipo?
#73 Esa forma de obtener la contraseña se suele llamar eufemísticamente Rubberhose Cryptoanalysis.
Y sí, hace mención a la idea de drogar, torturar y machacar a la persona hasta que te de la contraseña. Ríete tú del cifrado en paralelo mientras el factor más débil sea el humano...
Lo que propones como defensa se llama denegabilidad plausible. Un mismo fichero cifrado tiene en su interior dos contenedores distintos y cada uno se abre con diferentes contraseñas. Obviamente y hablando de estos niveles de seguridad (si están dispuestos a torturarte) ya puedes poner algo realmente interesante incluso en el contenedor falso, no vaya a ser que los torturadores se tomen mal la tomadura de pelo y te apliquen con doble intensidad el famoso Rubberhose Cryptoanalysis...
Es decir, si en Rusia pillan a un espía americano y tras horas de tortura, les revela un volumen que contiene fotos de los Looney Tunes, a lo mejor pasan a la fase en la que introducen una barra de acero al rojo vivo vía anal al sujeto en cuestión...
Pero sí, en el caso de Wikileaks y para defenderse en caso de juicio, puede haber usado denegabilidad plausible para revelar unos datos diferentes y evitar ser procesado, haciendo parecer todo un simple farol. No existe forma matemática de demostrar que hay más información aparte de la revelada.
Por cierto, Truecrypt también implementa estos mecanismos.
#55 te agradezco mucho la esplicacion, si soy el de #39 y tambien el de #54. Todo lo que dices y contando los numeros de #42 son totalmente ciertos. cuando hablamos de romper un algoritmo a base de fuerza bruta salen a la luz todo ese tiempo en procesar, de hecho no es necesario tanto, dependiendo de la caducidad de la informacion con menos tiempo ya es un algoritmo seguro.
Es decir si lo que va encriptado es algo referente a un suceso que va a ocurrir dentro de un año, con usar un algoritmo que tarde en descifrarse mediante fuerza bruta digamos 2 años ya es suficiente por que una vez descifrado la informacion que contiene es obsoleta e inutil.
El hecho de que el codigo sea abierto y cualquiera lo pueda revisar ayuda y mucho a que ninguna organizacion meta una puerta trasera, por que la comunidad lo vera y difundira.
Ahora bien hay otras formas de meter una puerta trasera, supongamos que el sistema operativo que usas intercepta la llamada que tu usas para encriptar algo, y en su lugar te usa un algoritmo de doble clave, de forma que tu creas que lo has encriptado bien, pero sin embargo lo que ha hecho es encriptarlo de forma que se puede desencriptar con dos claves la que pusiste tu y otra que solo conoce alguna organizacion. Una cosa es el algoritmo y otra es el programa que uses para usar este algoritmo que puede meter cosas por el medio.
Seguramente habra mas formas de hacerlo, tampoco soy un experto en la materia pero esta es una que se me ocurre.
Por otra parte un buen algoritmo de encriptacion es aquel que el fichero resultado pueda parecer un monton de numeros y letras aleatorios lo que lo hace indistingible de otros algoritmos. Con lo cual tampoco se puede saber a ciencia cierta que el aes256 sea el usado (solo lo suponemos por el nombre del fichero), pero pudiera ser que incluso sabiendo la clave desencriptandolo con aes no salga nada en claro, por que en realidad se habria usado otro algoritmo lo cual aumenta la seguridad de la encriptacion.
#77 Las opciones de las que hablas existen, pero no están relacionadas con el algoritmo en sí, sino con las formas de esquivar el algoritmo de cifrado para poder acceder los datos.
- Puertas traseras en el SO.
- Cámaras apuntando al teclado.
- Captura de las emisiones de teclados wireless, y en general todo el concepto TEMPEST.
- Micrófonos (láser).
#80 Assange lo más seguro que use OpenBSD, donde hay datos aleatorios desde la RAM hasta en los dispositivos de entrada . #78 Ni de coña, Antena 3 no tiene ni puta idea, le gusta el sensacionalismo, punto .
#81 No, si ya!. Porque de ser cierto, tiraría a la basura los conocimientos que tengo de informática desde hace 29 años. Por eso me quedé de piedra, helado. Voy a buscar en su Web a ver si encuentro el vídeo, porque no salgo del asombro de tal afirmación y no será porque haya bebido algo, y hasta puede ser que haya oído y visto un sueño estando despierto.
Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.
vamos que me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.
Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.
#87 Te agradezco la noticia, pero siguen siendo ataques impracticables. Deberían existir puertas traseras en todos los procesadores del mundo, y en ese caso, todos los secretos de las grandes potencias del mundo estarían expuestos.
El hecho de que se pueda colocar una puerta trasera en cualquier sistema, no quiere decir que se haya podido colar.
Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.
Me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.
Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.
Lo llevan claro, como no monten un cluster gordaco , gordaco pero de verdad, de más de 100000 máquinas con 24 cpus cada una, mucha, mucha RAM, y conexiones de 10gb segundo ... y eso contando con que tengan un congelador para disipar todo el calor generado por el proceso .
En Operación Swordfish el juacker de turno revienta el algoritmo RC5 de 128 bits de la RSA en 45 secs., mientras se le apunta con una pistola en la sien y...en fins ->
A mí se me ocurre una solución fácil. Si lo consideran un reto demasiado sabroso como para dejarlo pasar, podrían intentar romperlo, y en caso de conseguirlo, publicar un MD5 del fichero.
Si algún día llegase la necesidad de abrirse (que ojalá no se deba a la muerte de nadie), Kriptópolis podría demostrar su hazaña sencillamente comparando el MD5 del archivo recién descifrado con el que han publicado. Todos salen ganando.
#33 El reto, si es que alguien lo considera eso, sería descifrar AES256, cosa que por ahora no se ha conseguido y que yo sepa ni siquiera se conocen debilidades, así que la única forma de abordarlo por ahora es la fuerza bruta. Intentar hacerlo con ese archivo simplemente es morbo, lo puedes intentar con cualquier otro de tu creación, así que no intente justificarse con que es un reto.
#1 ¿Importaría eso realmente? Lo que ahí esté encriptado es información que EEUU ya conoce, asique incluso podría ser conveniente que lo descifrasen, para que se demostrase que no es un farol.
Descifrar ese fichero es mas sencillo de lo que parece, ¿millones de años? Ja!
Julian ya ha dado la clave, pero vosotros no la veis.
Es simple ingenieria social, basta con que cualquier pequeña o gran organización con intereses enfrentados a los USA se cepille a un miembro de Wikileaks para que se abra la caja de Pandora. La existencia misma de ese fichero no es un seguro de vida, es una condena a muerte.
En algun momento de la "conversa" que se mantiene en kriptopilis comentan que Israel no sale para nada...bueno si acaso sera en los 800 y pico documentos de cablegate, pero si tiras atrás en el tiempo..
CRS: Germany's Relations with Israel: Background and Implications for German Middle East Policy, January 19, 2007
Wikileaks release: February 2, 2009.
CRS=Congressional Research Service.
Sobre la desencriptacion..hombre..alla cada uno con su moral y etica, a mi no me parece correcto pero es un buen caramelo para los crackers.
Ya no sabemos ni que conio pensar, como proceder.
Pero da alegria solo saber que es posible tocarle los cojones a los gobernantes mas poderosos del mundo, cuando estos son parte de los delitos mas atroces en el planeta.
Lo mas triste es que alguien tenga que buscarse un "seguro de vida" por revelar verdades, cuando los que deberían estar en peligro siguen en sus poltronas, chasqueando sus afilados dientes con una media sonrisa de superioridad en sus cavernosas mansiones.
¿y qué hazaña intentan conseguir, matar a assange? gran mérito. Si quieren morir ELLOS que lo digan claro, que lo arreglamos pronto.
si en su día ya sugerí que assange y wikileaks debieran tener como 10 seguros de vida y no uno.
de todas formas, una de las llaves podría ser que assange cada cierto tiempo activara algún botón para confirmar que vive, y si dejare de activarlo, se publicara la info, o se abriera esa aprte de la password.
#48 El contenido es "Si pudiéramos descifrar ese archivo no sabemos si sería buena idea." FIN. Insisto, no aporta especial. Es un pensamiento trivial acerca del asunto. Supérfluo total.
Hombre, si el contenido de ese fichero es tan chungo, quien tiene un problema es el gobierno de USA ya que cualquier colgado independiente a USA puede pegar un tiro a Assange. Quizás por eso tengan tanto interés en descubrir donde está y protegerlo ¿?¿?.
Algo parecido sucedió en México con un famoso CD que contenía los nombres de todos los empresarios beneficiados de un fraude fiscal federal. ¿Resultado? Cuando los hackers lograron descifrarlo el CD estaba en blanco.
Assange es el programador de una herramienta para consola de comandos de búsqueda en Web para Unix/Linux llamada surfraw, así que hacedme caso, SABE lo que hace . #62 En Unix / Linux las extensiones no importan a la hora de tratar archivos, miran la cabecera MIME.
#26 Creo que la gente no es consciente de lo que es una llave de 256 bits.
Pongamos que cada comprobación de clave tarda 1 ms, para comprobar todas las claves posibles se tardaría, aproximadamente:
367.174.306.000.000.000.000.000.000.000.000.000.000.000.000.000.000 billones de milenios
(ah, billones españoles, no ingleses)
Yo creo que es demasiado inteligente como para no haber puesto una mega-clave... o incluso que incluyera a su vez un fichero codificado por un segundo sistema criptográfico distinto. En cualquier caso me ha picado la curiosidad y me lo estoy bajando para tenerlo.
Yo creo que detrás de ese archivo se encuentra la verdad del 11-S. Bueno, eso es lo que me gustaría. Tarde o temprano lo sabremos, espero que no tenga que morir nadie para eso.
Si se descifrase se pondria fin al capitulo assange, no tendria nada mas que decir asi que no querrian matarlo, por que el que quiere matarlo es para que se deje de filtrar, una vez filtrado todo matarle solo le va a convertir en martir es totalmente contraproducente.
Lo que si he pensado es que pueden chantajear a la gente de wikileaks pues, cojiendo a familiares o amigos
El otro día saqué la clave válida aprovechándome del algoritmo que usa el solitario de windows para barajar cartas, no contiene nada especial, solo fotos de la sueca que dice haberlo hecho sin preservativo, eso si, merecen la pena, pedazo rubia
Lo del seguro de vida suena muy peliculero y estoy seguro que USA ya lo ha descifrado. Dudo que saquen un tipo de cifrado que ni ellos pueden romper por que entonces cualquier grupo terrorista se puede aprovechar de el.
Me parecia mas seguro lo que decia Daniel Domscheit-Berg cofundador de wikileaks, que debia ser una organizacion anonima en el que ninguna cabeza sobresaliera sobre las demas y de esta forma ser mucho mas dificil de atacar.
#39 Me parece que no tienes ni idea. El algoritmo que dices que crees que se puede romper es libre y esta explicado incluso en la wikipedia. Que es seguro lo atestiguan miles de matemáticos. Hasta ahora no se han encontrado la forma de romperlo. En serio, actualmente si ponemos todos los procesadores del mundo trabajando en paralelo (y lo digo seriamente) no consigues descifrar el archivo en millones de años.
En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante siglo XXI. Este algoritmo se denominó Advanced Encryption Standard (AES).
Hasta 2005, no se ha encontrado ningún ataque exitoso contra el AES. La Agencia de Seguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas candidatos al AES, incluyendo el Rijndael, y declaró que todos ellos eran suficientemente seguros para su empleo en información no clasificada del gobierno de los Estados Unidos.
Hay otras formas de conseguir un backdoor aunque el codigo sea libre y testeado (http://ww2.grn.es/merce/1999/nsakey.html) como puedes ser algo implementado en el sistema operativo que encripta el fichero.
Pues creo que ya no hace falta descifrarlo, ya que según A3, ahora mismo y en las noticias y lo que he entendido, es que ese archivo contiene informes sobre Guantanamo y sobre BP. Lo que no he oído es algo como "creemos", "puede que...", no, ellos ya deben haberlo leído todo. ¡Pasmado me he quedado! O-o
#20 ¿Puede ser que te suene a argumento sesgado y tendencioso?
Assange no está promoviendo ocultar la información en aras de la seguridad, ni está comportándose como un hipócrita como pareces estar insinuando. Si no fuese porque teme por su vida y hay personas dispuestas a asesinarlo, no necesitaría tomar esa medida de seguridad y simplemente publicaría todo.
O dicho de otra forma... no es su voluntad ocultar la información sino que son las amenazas de muerte que recibe, precisamente desde los que le exigen que pare de publicar, las que le obligan a buscar alguna forma de respaldarse. Esa forma, lógicamente, consiste en amenazar con publicar absolutamente toda la mierda a las bravas.
Es más, en el fondo tampoco está ocultando esa información (al contrario de lo que tú pareces argumentar), sino que la ha difundido de forma masiva para que, en caso de ser atacado, esa información llegue al mundo sí o sí y sin censuras de ningún tipo.
¿No estás de acuerdo conmigo en que lo que tú has afirmado y la realidad de la historia es bastante diferente? ¿He entendido bien lo que querías decir?
Presuponiendo que es AES256 es tan "fácil" como coger los primeros bytes del archivo y bruteforcearlo probando tantos passwords como sea posible... Presuponiendo a su vez que el archivo resultante es un .7z ya que todos los archivos de wikileaks están comprimidos con 7z podemos comprobar si los primeros bytes del archivo resultante son los propios de una cabecera de un .7z si es así, se descifra el resto y si el checksum es correcto, ya lo tienes, sino, a seguir probando...
Esa es la manera en la que yo haría un programa para descifrar insurance256...
No es una simple suma de bytes, es un algoritmo bastante mas complejo (mira wikipedia).
De hecho, presuponiendo que tu método fuese válido (que no lo es), ¿por qué iban a cifrar un fichero comprimido pudiendo comprimir un fichero cifrado y eliminar ese problema?,
¿Has hecho una puta prueba de concepto antes de esa estúpida rajada?
¿Has cogido openssl (por poner), has cifrado un archivo con aes256 le has sacado los primeros bytes del archivo resultante y has aplicado de nuevo openssl sobre esos bytes para descifrarlo y así comprobar si los bytes resultantes coinciden con los de la cabecera del archivo origen?
Sólo haciendo esa puta prueba no dirías la subnormalidad que has dicho y quizá no irías tan de listo con frases vacías...
¿Entiendes la palabra "presuponiendo"? ¿He dicho que esa sea una forma de conseguir romperlo? Yo he dicho que si tuviese que hacer algo, lo haría así porque creo que sería la forma más rápida ya que reduce mucho el tiempo de proceso... ¿Eso quiere decir que sea factible romperlo? (Esto es una pregunta retórica, pero para lerdos como tú voy a responderla: No)
Y simplemente añadí que ya había hecho la POC y nada más, cosa que evidentemente tú no hiciste antes de hablar.
#43 Dejando de lado las tonterias anteriores, si que tienen un sentido primero comprimir y despues cifrar.
Sin extenderme en tecnicismos, el proceso de cifrado agrega aleatoriedad a los bits por lo que el proceso posterior de compresion es ineficiente.
Pruebalo. Coge un fichero y realiza los dos procesos en diferente orden. Veras que si comprimes primero y cifras despues el resultado es un fichero mas pequeño.
Comentarios
Dejemosle el mando de la situación a Julian Assange. Descifrar su contenido ahora, como dice el artículo, sería hacerle un flaco favor, se habría quedado sin su "seguro" de vida (entrecomillado, porque está claro que esa información saldrá tarde o temprano a la luz). Internet puede ser el mejor amigo de wikileaks, o el peor enemigo. Cuidado con meter demasiado "nuestras" narices en el asunto.
Se supone que el contenido de ese documento es el "testamento" de Assange, por si le pasara algo. Si eso sucede, hay personas con órdenes para descifrar el contenido.
¿Porqué meternos donde no nos llaman, como dice #3? Lo mas seguro es que al pobre Assange le encajen plomo entre ceja y ceja por desgracia, y no creo que tarden mucho sabiendo que los próximos son los bancos...
#3 yo no considero que eso sea un seguro de vida, incluso me ha parecido un acto poco inteligente... asumiendo que esa información sea realmente comprometedora para los Estados Unidos, cualquier grupo terrorista que busque desastibilizar aún más las relaciones internacionales lo tendrá fácil...
Un seguro de vida o una diana en todo su pecho para que alguien lo asesine?
#24 No creo que nadie quiera hacer daño a USA atacando gravemente a sus miembros.. Wikileaks hace más daño que cualquier terroristas. Si de algo sirven los terroristas es para someter al pueblo.
Yo ya lo he descifrado.
Son los documentos donde se demuestra que el ataque de las torres gemelas y el pentágono fue promulgado por los propios Estados Unidos, y donde se demuestra que nos mintieron a todos para hacerse con el orden mundial, recortando derechos de forma sistemática en todo el mundo, gracias al terror que ellos mismos sembraron...
Debería poner el tag ironic...pero va a ser que no...
#6 Si ocurriera eso exactamente, me daría mucha pena Assange, pero sería una patada postmortem tan fuerte que cambiaría el mundo.
#6 Pon tú que así fuera. Es algo que todos sospechamos. ¿Qué cambia que ahora no sean sólo sospechas sino que tengamos pruebas? ¿Cambia algo de verdad? Los del gobierno siguen en el gobierno.
Chuck Norris podría descifrarlo usando una calculadora de los chinos sin pilas.
Menuda chorrada.
Asumiendo que la contraseña es segura, nadie va a romper ese fichero nunca. Y Assange es un profesional de la informática, no creo que haya sido tan tonto como para usar una contraseña débil.
Algunos pequeños calculos:
Si no me equivoco, con una clave de 256 bits tenemos 2^256 ≈ 1,158 * 10^77 posibles contraseñas.
- Con un hipotético megaordenador capaz de probar unas... mil trillones de claves por segundo (1 * 10^21) -ríete tú del procesamiento paralelo- y suponiendo que encontrásemos la clave al probar la mitad de las posibles -así, de un plumazo, nos ahorramos el 50% del tiempo de cálculo-, sólo nos llevaría aproximadamente 1,3391349970518073338305701437414 * 10^38 veces la vida actual del universo, suponiéndola en trece mil setecientos millones de años.
- ¿Cuantas claves por segundo tendríamos que probar para encontrar la susodicha en un año? 1,835 * 10^69.
Creo, en mi humilde opinión, que está fuera del alcance actual del procesamiento de cálculo. De todas formas, yo no creo que sea ético intentarlo.
[Peligro, tocho al canto]
Aquí hay personas que, por lo que se ve, no entienden la naturaleza de los sistemas de cifrado moderno. Por ejemplo #39, y sin elegirte por ningún motivo en especial, te elijo a ti pero hablaré en general para todos los interesados. Vaya por delante que no soy un experto en la materia por lo que puede haber incorrecciones, pero en general creo que puedo arrojar algo de luz sobre el tema a muchos novatos... a al menos eso intentaré
Hay cierta tendencia entre los profanos en criptografía a pensar que los algoritmos de cifrado modernos son algo así como "cajas negras", o una pieza de software terriblemente complejo que es capaz de ocultar la información de alguna forma extraña, y que por tanto, puede haber personas interesadas que hayan colado puertas traseras. En este caso, alguien podría sospechar que EEUU conoce algún método de acceder a la información sin necesidad de contraseña, o al menos, de atacar la contraseña consiguiendo recuperar los datos en un espacio relativamente pequeño de tiempo. Nada más lejos de la realidad. Eso se conoce como "seguridad por oscuridad", consiste en ocultar cómo funciona un algoritmo, y es algo que se ha abandonado hace muchos años ya que ha sido probado que es totalmente inseguro. Antes o después, alguien entenderá cómo mueves la información y resolverá el problema.
Actualmente la seguridad se basa siempre en la transparencia y en la utilización de operaciones matemáticas que de alguna forma u otra no tienen solución, o son muy costosas para los sistemas de computación actuales. Por ejemplo, hoy en día no se conoce ningún método matemático eficiente de descomponer un número grande en producto de primos, y esta situación es aprovechada por el algoritmo de cifrado RSA.
Estos problemas matemáticos son famosos y mundialmente conocidos, e incluso se dan jugosas cantidades de dinero si eres capaz de demostrar que has resuelto el problema. No creo que haga falta decir que grupos de investigación matemática, universidades y científicos de todo el mundo se matan por intentar encontrar la solución a problemas como estos. Por ejemplo, si alguien de los presentes consigue demostrar que cualquier número par mayor de dos puede ponerse como suma de dos números primos (Conjetura de Goldbach) se puede hacer de oro, aparte de disfrutar de la gloria por ser la primera persona de la historia capaz de demostrar uno de los problemas no resueltos más antiguos de las matemáticas.
Lógicamente esto impide realizar ataques al sistema en sí, pero no impide que con la contraseña la resolución del problema sea trivial.
Cuando se presenta un concurso para elegir un nuevo estándar de cifrado, se hace algo más o menos parecido. Diferentes grupos presentan sus algoritmos, todos completamente transparentes, y se intenta buscar públicamente errores en su diseño que permitan de una forma u otra atacar el algoritmo. En el último concurso en el que se eligió al Rijndael como estándar de cifrado, hubo otros tantos algoritmos que se consideró totalmente seguros. ¿La diferencia? Algunos permiten cifrar y descifrar más rápido la información, y por eso se eligió Rijndael como estándar (AES).
Con esto entre manos es muy poco serio pensar que EEUU, Rusia, o "Pepito el de los Palotes" haya podido obtener la información de un fichero cifrado con AES.
Si cogéis las cifras que #42 os ha planteado, veréis que habla de 1,158 * 10^77 posibles contraseñas. A lo mejor el baile de cifras os hace perder la perspectiva, y no caéis en la cuenta de lo que ese número significa. Para haceros una idea, la edad del universo está estimada en 13,7 x 10^9 años...
¿Qué quiere decir eso? Que aun usando toda la capacidad de computación actual a la vez, necesitaríamos vivir durante varios miles de millones de veces la edad total del universo para obtener una información que ha quedado completamente desfasada y que ha perdido todo su interés
[Si has leído hasta aquí, avisa, te mereces un positivo ;)]
Eso, suponiendo que Julian Assange ha cifrado el fichero con AES y no con una cascada tipo AES->Twofish->Serpent, algo que es perfectamente factible y que aumentaría la seguridad (si se encuentra un fallo en AES, aun tendrían que romperse la cabeza con Twofish y Serpent).
En fin, soy un admirador de Kriptopolis, pero todo esto no tiene ningún sentido más allá de la cuestión ética sobre si se debería o no intentarlo inútilmente.
#55 Como tu dices, dudo mucho que Assange no haya hecho una cascada de cifrados, cuando lo hago hasta yo para cosas que no le interesan mas que a mi. (AES 256 con cascada de 4603392, para contraseñas personales).
Pensba que Twofish (por estar AES un paso adelante en el standar) era mas debil, pero viendo que lo has metido en el saco, ya no se que pensar.
#60 De Twofish tampoco se conoce ningún ataque. Serpent es tan conservador que fíjate tú que curioso, aunque se han encontrado algunos ataques, se necesita tantos datos y tiempo que sería más fácil aplicar la fuerza bruta.
Truecrypt implementa mecanismos de cifrado en cascada, y precisamente combina de diferentes formas dos o tres de esos algoritmos --> http://www.truecrypt.org/
#62 Generalmente las extensiones no sirven para nada. En los sistemas Windows sirven para decir a la máquina qué programa usar para abrir ese fichero. Lo importante es el interior del fichero, que tiene una cabecera tipo que indica los datos que contiene.
Tú mismo puedes hacer la prueba. Coge un fichero de texto, cambia la extensión a .danieloso y fuerza a que un editor de texto abra el fichero. Verás que no tiene ningún problema haciéndolo.
Si fuese un archivo comprimido pasaría lo mismo, sólo tendrían que abrir la cabecera del fichero para comprobar si es un .zip (una cabecera muy concreta) o un fichero cifrado (que no aporta información, es decir, no se diferencia de datos aleatorios basura).
#69 Lo escribí anoche y no recuerdo exactamente lo que dije, pero creo que realmente quería referirme a años. Es decir, aun asumiendo que tenemos una potencia de procesamiento paralelo por segundo brutal, necesitaríamos tantos segundos que nos salimos de la edad del universo conocido.
#55 Me ha encantado tu comentario, muy bueno. El que te mereces el positivo eres tu por explicarte tan bien.
#55 Se ve que aquí hay gente que controla de estas cosas y gente que no, como yo (del ordenador, lo mejor que entiendo es el mouse ). Tu explicación me ha mostrado la dimensión que adquiere todo este festival de códigos y cifras. Muchas gracias.
#55 quiero mi positivo
#55 Chapeu por tu comentario. Ahora bien, creo que se te ha colado una falacia al final, ya que estás comparando "años" con "posibles contraseñas" sin meter un factor estilo "velocidad de descifrado de contraseñas" (ya, sé que es imposible calcular eso pero me ha chirriado un poco )
Te favoriteo para cuando se lo tenga que explicar a alguien.
#55 pero estos sistemas tienen el punto debil de la gente. Es decir, que alguien tiene que saber la contraseña. Y obtenerla de estas personas (mediante tortura, por ejemplo) es bastante más sencillo y rápido. Creo que existen algunos métodos que evitan esta posibilidad mediante una contraseña "falsa" de seguridad, con la cual obtienes una información falsa, pero que no puedes deducir si es la real o la falsa. ¿habrán añadido una barrera de este tipo?
#73 Esa forma de obtener la contraseña se suele llamar eufemísticamente Rubberhose Cryptoanalysis.
Y sí, hace mención a la idea de drogar, torturar y machacar a la persona hasta que te de la contraseña. Ríete tú del cifrado en paralelo mientras el factor más débil sea el humano...
Lo que propones como defensa se llama denegabilidad plausible. Un mismo fichero cifrado tiene en su interior dos contenedores distintos y cada uno se abre con diferentes contraseñas. Obviamente y hablando de estos niveles de seguridad (si están dispuestos a torturarte) ya puedes poner algo realmente interesante incluso en el contenedor falso, no vaya a ser que los torturadores se tomen mal la tomadura de pelo y te apliquen con doble intensidad el famoso Rubberhose Cryptoanalysis...
Es decir, si en Rusia pillan a un espía americano y tras horas de tortura, les revela un volumen que contiene fotos de los Looney Tunes, a lo mejor pasan a la fase en la que introducen una barra de acero al rojo vivo vía anal al sujeto en cuestión...
Pero sí, en el caso de Wikileaks y para defenderse en caso de juicio, puede haber usado denegabilidad plausible para revelar unos datos diferentes y evitar ser procesado, haciendo parecer todo un simple farol. No existe forma matemática de demostrar que hay más información aparte de la revelada.
Por cierto, Truecrypt también implementa estos mecanismos.
#55 te agradezco mucho la esplicacion, si soy el de #39 y tambien el de #54. Todo lo que dices y contando los numeros de #42 son totalmente ciertos. cuando hablamos de romper un algoritmo a base de fuerza bruta salen a la luz todo ese tiempo en procesar, de hecho no es necesario tanto, dependiendo de la caducidad de la informacion con menos tiempo ya es un algoritmo seguro.
Es decir si lo que va encriptado es algo referente a un suceso que va a ocurrir dentro de un año, con usar un algoritmo que tarde en descifrarse mediante fuerza bruta digamos 2 años ya es suficiente por que una vez descifrado la informacion que contiene es obsoleta e inutil.
El hecho de que el codigo sea abierto y cualquiera lo pueda revisar ayuda y mucho a que ninguna organizacion meta una puerta trasera, por que la comunidad lo vera y difundira.
Ahora bien hay otras formas de meter una puerta trasera, supongamos que el sistema operativo que usas intercepta la llamada que tu usas para encriptar algo, y en su lugar te usa un algoritmo de doble clave, de forma que tu creas que lo has encriptado bien, pero sin embargo lo que ha hecho es encriptarlo de forma que se puede desencriptar con dos claves la que pusiste tu y otra que solo conoce alguna organizacion. Una cosa es el algoritmo y otra es el programa que uses para usar este algoritmo que puede meter cosas por el medio.
Seguramente habra mas formas de hacerlo, tampoco soy un experto en la materia pero esta es una que se me ocurre.
Por otra parte un buen algoritmo de encriptacion es aquel que el fichero resultado pueda parecer un monton de numeros y letras aleatorios lo que lo hace indistingible de otros algoritmos. Con lo cual tampoco se puede saber a ciencia cierta que el aes256 sea el usado (solo lo suponemos por el nombre del fichero), pero pudiera ser que incluso sabiendo la clave desencriptandolo con aes no salga nada en claro, por que en realidad se habria usado otro algoritmo lo cual aumenta la seguridad de la encriptacion.
Siento el tocho.
#77 Las opciones de las que hablas existen, pero no están relacionadas con el algoritmo en sí, sino con las formas de esquivar el algoritmo de cifrado para poder acceder los datos.
- Puertas traseras en el SO.
- Cámaras apuntando al teclado.
- Captura de las emisiones de teclados wireless, y en general todo el concepto TEMPEST.
- Micrófonos (láser).
#80 Assange lo más seguro que use OpenBSD, donde hay datos aleatorios desde la RAM hasta en los dispositivos de entrada .
#78 Ni de coña, Antena 3 no tiene ni puta idea, le gusta el sensacionalismo, punto .
#81 No, si ya!. Porque de ser cierto, tiraría a la basura los conocimientos que tengo de informática desde hace 29 años. Por eso me quedé de piedra, helado. Voy a buscar en su Web a ver si encuentro el vídeo, porque no salgo del asombro de tal afirmación y no será porque haya bebido algo, y hasta puede ser que haya oído y visto un sueño estando despierto.
#81 y #80 http://www.spamspam.info/2008/04/25/un-procesador-modificado-puede-ejecutar-un-backdoor-y-ser-vulnerable-al-malware/
Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.
vamos que me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.
Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.
#87 Te agradezco la noticia, pero siguen siendo ataques impracticables. Deberían existir puertas traseras en todos los procesadores del mundo, y en ese caso, todos los secretos de las grandes potencias del mundo estarían expuestos.
El hecho de que se pueda colocar una puerta trasera en cualquier sistema, no quiere decir que se haya podido colar.
#77 y #80 http://www.spamspam.info/2008/04/25/un-procesador-modificado-puede-ejecutar-un-backdoor-y-ser-vulnerable-al-malware/
Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.
Me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.
Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.
#55 Me leí hasta la mitad...es tarde y estoy cansado, pero te mereces el positivo de largo...
Lo llevan claro, como no monten un cluster gordaco , gordaco pero de verdad, de más de 100000 máquinas con 24 cpus cada una, mucha, mucha RAM, y conexiones de 10gb segundo ... y eso contando con que tengan un congelador para disipar todo el calor generado por el proceso .
#8 no veo el problema
Facebook seguramente tiene más de 100.000 servidores. Google tiene bastantes más que 100.000 servidores.
#10 Ni Google sería capaz. http://es.wikipedia.org/wiki/Advanced_Encryption_Standard
#11 me refería a montar el "cluster gordaco". Lo de AES-256 lo tienen un poco jodido.
#12
En Operación Swordfish el juacker de turno revienta el algoritmo RC5 de 128 bits de la RSA en 45 secs., mientras se le apunta con una pistola en la sien y...en fins ->
#whiskeydycs
#15 ¿Ya te contaron que no todo lo que sale en las películas es real?
#18 Tienes razón, que le hagan una mamada a un informático es bastante irreal.
#15 ya no te jode, pero ese es lobezno... a ver si una persona normal haría lo mismo.
#8 El congelador no es necesario: basta con poner el datacenter en Finlandia
Pues me parece un poco tirar piedras contra wikileaks la verdad... Cada uno que haga lo que quiera...
mala idea, si se descifra, Assange y sus colaboradores estarán muertos, ya no tendrán seguro de vida.
"Hola, tengo todos los correos electrónicos de la humanidad, o me dan un petatrillon de dolares o los filtro a la red."
¿Que pasaría si se filtraran todos tus correos electrónicos e historiales de búsqueda a la red?
a) No pasaría nada
b) Perdería a muchos amigos
c) Descubrirían que soy fan de Lady Gaga
A mí se me ocurre una solución fácil. Si lo consideran un reto demasiado sabroso como para dejarlo pasar, podrían intentar romperlo, y en caso de conseguirlo, publicar un MD5 del fichero.
Si algún día llegase la necesidad de abrirse (que ojalá no se deba a la muerte de nadie), Kriptópolis podría demostrar su hazaña sencillamente comparando el MD5 del archivo recién descifrado con el que han publicado. Todos salen ganando.
#33 El reto, si es que alguien lo considera eso, sería descifrar AES256, cosa que por ahora no se ha conseguido y que yo sepa ni siquiera se conocen debilidades, así que la única forma de abordarlo por ahora es la fuerza bruta. Intentar hacerlo con ese archivo simplemente es morbo, lo puedes intentar con cualquier otro de tu creación, así que no intente justificarse con que es un reto.
Veréis como al final el codigo secreto es una cancioncilla infantil que le canta a su hija. Es cierto, y si lo piensan verán como está muy claro!
Fua, la peli que hagan de todo esto de wikileaks va a ser BRUTAL
me pregunto si USA con todos los medios que tienen, no lo habrán hecho ya.
#1 ¿Importaría eso realmente? Lo que ahí esté encriptado es información que EEUU ya conoce, asique incluso podría ser conveniente que lo descifrasen, para que se demostrase que no es un farol.
Yo lo he arrastrado al microsoft Office y el clip de Word me ha amenazado con cancelar mis cuentas bancarias si no borro el archivo
Descifrar ese fichero es mas sencillo de lo que parece, ¿millones de años? Ja!
Julian ya ha dado la clave, pero vosotros no la veis.
Es simple ingenieria social, basta con que cualquier pequeña o gran organización con intereses enfrentados a los USA se cepille a un miembro de Wikileaks para que se abra la caja de Pandora. La existencia misma de ese fichero no es un seguro de vida, es una condena a muerte.
En algun momento de la "conversa" que se mantiene en kriptopilis comentan que Israel no sale para nada...bueno si acaso sera en los 800 y pico documentos de cablegate, pero si tiras atrás en el tiempo..
CRS: Germany's Relations with Israel: Background and Implications for German Middle East Policy, January 19, 2007
Wikileaks release: February 2, 2009.
CRS=Congressional Research Service.
Sobre la desencriptacion..hombre..alla cada uno con su moral y etica, a mi no me parece correcto pero es un buen caramelo para los crackers.
El artículo no dice nada. Es una breve reseña.
Seguro que al final es una porno, ya me ha pasado muchas veces.
Ya no sabemos ni que conio pensar, como proceder.
Pero da alegria solo saber que es posible tocarle los cojones a los gobernantes mas poderosos del mundo, cuando estos son parte de los delitos mas atroces en el planeta.
El contenido del fichero es como romper claves AES-256
... acabo de descifrar el fichero. ¡¡¡¡la clave es Assangeyfuego!!!
Lo mas triste es que alguien tenga que buscarse un "seguro de vida" por revelar verdades, cuando los que deberían estar en peligro siguen en sus poltronas, chasqueando sus afilados dientes con una media sonrisa de superioridad en sus cavernosas mansiones.
Imposible crackearla, no sólo por el protocolo sino porque la clave seguramente sea muy potente.
Como no exista un backdoor... que ni lo intenten.
¿y qué hazaña intentan conseguir, matar a assange? gran mérito. Si quieren morir ELLOS que lo digan claro, que lo arreglamos pronto.
si en su día ya sugerí que assange y wikileaks debieran tener como 10 seguros de vida y no uno.
de todas formas, una de las llaves podría ser que assange cada cierto tiempo activara algún botón para confirmar que vive, y si dejare de activarlo, se publicara la info, o se abriera esa aprte de la password.
¿se me entiende?
Mira que me gusta kriptópolis pero ¿qué aporta este artículo? NADA... es una simple reflexión sin contenido alguno... y en portada. En fin...
#47 Tiene contenido, pero se trata de ética, no de técnica.
#48 El contenido es "Si pudiéramos descifrar ese archivo no sabemos si sería buena idea." FIN. Insisto, no aporta especial. Es un pensamiento trivial acerca del asunto. Supérfluo total.
A quien le interese: existe un libro llamado Crypto (http://tinyurl.com/354qujs) que resulta muy interesante y ameno para los profanos en estos temas.
Hombre, si el contenido de ese fichero es tan chungo, quien tiene un problema es el gobierno de USA ya que cualquier colgado independiente a USA puede pegar un tiro a Assange. Quizás por eso tengan tanto interés en descubrir donde está y protegerlo ¿?¿?.
¿Y si le cambian la extensión .AES por .ZIP?
Algo parecido sucedió en México con un famoso CD que contenía los nombres de todos los empresarios beneficiados de un fraude fiscal federal. ¿Resultado? Cuando los hackers lograron descifrarlo el CD estaba en blanco.
#62 con mirar la cabecera te das cuenta de que no es así...
Assange es el programador de una herramienta para consola de comandos de búsqueda en Web para Unix/Linux llamada surfraw, así que hacedme caso, SABE lo que hace .
#62 En Unix / Linux las extensiones no importan a la hora de tratar archivos, miran la cabecera MIME.
No os lieis, la contraseña es Wikileaks al reves
Un Quad-SLI de unas nVidia GTX580 y arreando
#26 Creo que la gente no es consciente de lo que es una llave de 256 bits.
Pongamos que cada comprobación de clave tarda 1 ms, para comprobar todas las claves posibles se tardaría, aproximadamente:
367.174.306.000.000.000.000.000.000.000.000.000.000.000.000.000.000 billones de milenios
(ah, billones españoles, no ingleses)
#30 ¿te suena la multitarea? ¿Sabes lo que es un cluster?
Eso va reduciendo el tiempo, pero si sique siendo mucho.
Yo creo que es demasiado inteligente como para no haber puesto una mega-clave... o incluso que incluyera a su vez un fichero codificado por un segundo sistema criptográfico distinto. En cualquier caso me ha picado la curiosidad y me lo estoy bajando para tenerlo.
sera "4chan" la contraseña?
A ver si la contraseña va a ser Poker Face o algo por el estilo.
Yo creo que detrás de ese archivo se encuentra la verdad del 11-S. Bueno, eso es lo que me gustaría. Tarde o temprano lo sabremos, espero que no tenga que morir nadie para eso.
Si se descifrase se pondria fin al capitulo assange, no tendria nada mas que decir asi que no querrian matarlo, por que el que quiere matarlo es para que se deje de filtrar, una vez filtrado todo matarle solo le va a convertir en martir es totalmente contraproducente.
Lo que si he pensado es que pueden chantajear a la gente de wikileaks pues, cojiendo a familiares o amigos
Si claro, y yo lo voy a descifrar con un spectrum y un coleco...
Menudo afan de notoriedad que tienen estos de Kriptopolis.
El otro día saqué la clave válida aprovechándome del algoritmo que usa el solitario de windows para barajar cartas, no contiene nada especial, solo fotos de la sueca que dice haberlo hecho sin preservativo, eso si, merecen la pena, pedazo rubia
la clave es: Elvelozmurcielagohindu
problem officer?
Dentro del fichero encriptado ...hay otro fichero encriptado
NO MORE SECRETS
No hay huevos a descifrarlo
¿Y si no contuviera "nada"?. Puede que sea solo, una especie de medidor social, de la aceptación de su causa.
P.D Voy a poner el qBittorrent a compartirlo
no me ha dejado editarlo, me habia relacionado a mi mismo en el primer comentario
Lo del seguro de vida suena muy peliculero y estoy seguro que USA ya lo ha descifrado. Dudo que saquen un tipo de cifrado que ni ellos pueden romper por que entonces cualquier grupo terrorista se puede aprovechar de el.
Me parecia mas seguro lo que decia Daniel Domscheit-Berg cofundador de wikileaks, que debia ser una organizacion anonima en el que ninguna cabeza sobresaliera sobre las demas y de esta forma ser mucho mas dificil de atacar.
#39 Me parece que no tienes ni idea. El algoritmo que dices que crees que se puede romper es libre y esta explicado incluso en la wikipedia. Que es seguro lo atestiguan miles de matemáticos. Hasta ahora no se han encontrado la forma de romperlo. En serio, actualmente si ponemos todos los procesadores del mundo trabajando en paralelo (y lo digo seriamente) no consigues descifrar el archivo en millones de años.
#44
En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante siglo XXI. Este algoritmo se denominó Advanced Encryption Standard (AES).
Hasta 2005, no se ha encontrado ningún ataque exitoso contra el AES. La Agencia de Seguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas candidatos al AES, incluyendo el Rijndael, y declaró que todos ellos eran suficientemente seguros para su empleo en información no clasificada del gobierno de los Estados Unidos.
Hay otras formas de conseguir un backdoor aunque el codigo sea libre y testeado (http://ww2.grn.es/merce/1999/nsakey.html) como puedes ser algo implementado en el sistema operativo que encripta el fichero.
PD: No les subestimes
Pues creo que ya no hace falta descifrarlo, ya que según A3, ahora mismo y en las noticias y lo que he entendido, es que ese archivo contiene informes sobre Guantanamo y sobre BP. Lo que no he oído es algo como "creemos", "puede que...", no, ellos ya deben haberlo leído todo. ¡Pasmado me he quedado! O-o
Entonces, ¿debemos mantener información confidencial oculta en nombre de la seguridad? ¿A qué me recuerda eso?
#20 ¿Puede ser que te suene a argumento sesgado y tendencioso?
Assange no está promoviendo ocultar la información en aras de la seguridad, ni está comportándose como un hipócrita como pareces estar insinuando. Si no fuese porque teme por su vida y hay personas dispuestas a asesinarlo, no necesitaría tomar esa medida de seguridad y simplemente publicaría todo.
O dicho de otra forma... no es su voluntad ocultar la información sino que son las amenazas de muerte que recibe, precisamente desde los que le exigen que pare de publicar, las que le obligan a buscar alguna forma de respaldarse. Esa forma, lógicamente, consiste en amenazar con publicar absolutamente toda la mierda a las bravas.
Es más, en el fondo tampoco está ocultando esa información (al contrario de lo que tú pareces argumentar), sino que la ha difundido de forma masiva para que, en caso de ser atacado, esa información llegue al mundo sí o sí y sin censuras de ningún tipo.
¿No estás de acuerdo conmigo en que lo que tú has afirmado y la realidad de la historia es bastante diferente? ¿He entendido bien lo que querías decir?
#20 Que yo sepa con las filtraciones siempre han intentado no poner en peligro la vida de nadie, no es que apoyen una política de 100% transparencia.
Presuponiendo que es AES256 es tan "fácil" como coger los primeros bytes del archivo y bruteforcearlo probando tantos passwords como sea posible... Presuponiendo a su vez que el archivo resultante es un .7z ya que todos los archivos de wikileaks están comprimidos con 7z podemos comprobar si los primeros bytes del archivo resultante son los propios de una cabecera de un .7z si es así, se descifra el resto y si el checksum es correcto, ya lo tienes, sino, a seguir probando...
Esa es la manera en la que yo haría un programa para descifrar insurance256...
De hecho ya lo hice.
#38 Y de esa forma conseguirías.... nada.
No es una simple suma de bytes, es un algoritmo bastante mas complejo (mira wikipedia).
De hecho, presuponiendo que tu método fuese válido (que no lo es), ¿por qué iban a cifrar un fichero comprimido pudiendo comprimir un fichero cifrado y eliminar ese problema?,
#43 ¿Suma de bytes? ¿Hablamos de lo mismo?
#43 Lo siento pero debo añadir...
¿Has hecho una puta prueba de concepto antes de esa estúpida rajada?
¿Has cogido openssl (por poner), has cifrado un archivo con aes256 le has sacado los primeros bytes del archivo resultante y has aplicado de nuevo openssl sobre esos bytes para descifrarlo y así comprobar si los bytes resultantes coinciden con los de la cabecera del archivo origen?
Sólo haciendo esa puta prueba no dirías la subnormalidad que has dicho y quizá no irías tan de listo con frases vacías...
¿Entiendes la palabra "presuponiendo"? ¿He dicho que esa sea una forma de conseguir romperlo? Yo he dicho que si tuviese que hacer algo, lo haría así porque creo que sería la forma más rápida ya que reduce mucho el tiempo de proceso... ¿Eso quiere decir que sea factible romperlo? (Esto es una pregunta retórica, pero para lerdos como tú voy a responderla: No)
Y simplemente añadí que ya había hecho la POC y nada más, cosa que evidentemente tú no hiciste antes de hablar.
#43 Dejando de lado las tonterias anteriores, si que tienen un sentido primero comprimir y despues cifrar.
Sin extenderme en tecnicismos, el proceso de cifrado agrega aleatoriedad a los bits por lo que el proceso posterior de compresion es ineficiente.
Pruebalo. Coge un fichero y realiza los dos procesos en diferente orden. Veras que si comprimes primero y cifras despues el resultado es un fichero mas pequeño.