Hace 13 años | Por Kódax a kriptopolis.org
Publicado hace 13 años por Kódax a kriptopolis.org

C&P: Kriptópolis parece estar en el punto de mira de ciertas fuerzas vivas de la Red para encargarse de organizar el descifrado de tal fichero. Aun presuponiendo (y ya es mucho presuponer) que descifrar AES-256 estuviera al alcance de nuestros humildes recursos, me veo obligado a manifestar ciertas objeciones al respecto, que paso a continuación a detallaros...

Comentarios

D

#3 yo no considero que eso sea un seguro de vida, incluso me ha parecido un acto poco inteligente... asumiendo que esa información sea realmente comprometedora para los Estados Unidos, cualquier grupo terrorista que busque desastibilizar aún más las relaciones internacionales lo tendrá fácil...

Un seguro de vida o una diana en todo su pecho para que alguien lo asesine?

j

#24 No creo que nadie quiera hacer daño a USA atacando gravemente a sus miembros.. Wikileaks hace más daño que cualquier terroristas. Si de algo sirven los terroristas es para someter al pueblo.

D

#6 Si ocurriera eso exactamente, me daría mucha pena Assange, pero sería una patada postmortem tan fuerte que cambiaría el mundo.

Zabir

#6 Pon tú que así fuera. Es algo que todos sospechamos. ¿Qué cambia que ahora no sean sólo sospechas sino que tengamos pruebas? ¿Cambia algo de verdad? Los del gobierno siguen en el gobierno.

DjinnSade

#55 Como tu dices, dudo mucho que Assange no haya hecho una cascada de cifrados, cuando lo hago hasta yo para cosas que no le interesan mas que a mi. (AES 256 con cascada de 4603392, para contraseñas personales).

Pensba que Twofish (por estar AES un paso adelante en el standar) era mas debil, pero viendo que lo has metido en el saco, ya no se que pensar.

Leakeame

#60 De Twofish tampoco se conoce ningún ataque. Serpent es tan conservador que fíjate tú que curioso, aunque se han encontrado algunos ataques, se necesita tantos datos y tiempo que sería más fácil aplicar la fuerza bruta.

Truecrypt implementa mecanismos de cifrado en cascada, y precisamente combina de diferentes formas dos o tres de esos algoritmos --> http://www.truecrypt.org/

#62 Generalmente las extensiones no sirven para nada. En los sistemas Windows sirven para decir a la máquina qué programa usar para abrir ese fichero. Lo importante es el interior del fichero, que tiene una cabecera tipo que indica los datos que contiene.

Tú mismo puedes hacer la prueba. Coge un fichero de texto, cambia la extensión a .danieloso y fuerza a que un editor de texto abra el fichero. Verás que no tiene ningún problema haciéndolo.

Si fuese un archivo comprimido pasaría lo mismo, sólo tendrían que abrir la cabecera del fichero para comprobar si es un .zip (una cabecera muy concreta) o un fichero cifrado (que no aporta información, es decir, no se diferencia de datos aleatorios basura).

#69 Lo escribí anoche y no recuerdo exactamente lo que dije, pero creo que realmente quería referirme a años. Es decir, aun asumiendo que tenemos una potencia de procesamiento paralelo por segundo brutal, necesitaríamos tantos segundos que nos salimos de la edad del universo conocido.

D

#55 Me ha encantado tu comentario, muy bueno. El que te mereces el positivo eres tu por explicarte tan bien.

#55 Se ve que aquí hay gente que controla de estas cosas y gente que no, como yo (del ordenador, lo mejor que entiendo es el mouse lol ). Tu explicación me ha mostrado la dimensión que adquiere todo este festival de códigos y cifras. Muchas gracias.

gobierno

#55 quiero mi positivo lol

Artorius

#55 Chapeu por tu comentario. Ahora bien, creo que se te ha colado una falacia al final, ya que estás comparando "años" con "posibles contraseñas" sin meter un factor estilo "velocidad de descifrado de contraseñas" (ya, sé que es imposible calcular eso pero me ha chirriado un poco lol)

Te favoriteo para cuando se lo tenga que explicar a alguien.

Fernando_x

#55 pero estos sistemas tienen el punto debil de la gente. Es decir, que alguien tiene que saber la contraseña. Y obtenerla de estas personas (mediante tortura, por ejemplo) es bastante más sencillo y rápido. Creo que existen algunos métodos que evitan esta posibilidad mediante una contraseña "falsa" de seguridad, con la cual obtienes una información falsa, pero que no puedes deducir si es la real o la falsa. ¿habrán añadido una barrera de este tipo?

Leakeame

#73 Esa forma de obtener la contraseña se suele llamar eufemísticamente Rubberhose Cryptoanalysis.

Y sí, hace mención a la idea de drogar, torturar y machacar a la persona hasta que te de la contraseña. Ríete tú del cifrado en paralelo mientras el factor más débil sea el humano... lol

Lo que propones como defensa se llama denegabilidad plausible. Un mismo fichero cifrado tiene en su interior dos contenedores distintos y cada uno se abre con diferentes contraseñas. Obviamente y hablando de estos niveles de seguridad (si están dispuestos a torturarte) ya puedes poner algo realmente interesante incluso en el contenedor falso, no vaya a ser que los torturadores se tomen mal la tomadura de pelo y te apliquen con doble intensidad el famoso Rubberhose Cryptoanalysis...

Es decir, si en Rusia pillan a un espía americano y tras horas de tortura, les revela un volumen que contiene fotos de los Looney Tunes, a lo mejor pasan a la fase en la que introducen una barra de acero al rojo vivo vía anal al sujeto en cuestión... roll lol

Pero sí, en el caso de Wikileaks y para defenderse en caso de juicio, puede haber usado denegabilidad plausible para revelar unos datos diferentes y evitar ser procesado, haciendo parecer todo un simple farol. No existe forma matemática de demostrar que hay más información aparte de la revelada.

Por cierto, Truecrypt también implementa estos mecanismos.

nepali

#55 te agradezco mucho la esplicacion, si soy el de #39 y tambien el de #54. Todo lo que dices y contando los numeros de #42 son totalmente ciertos. cuando hablamos de romper un algoritmo a base de fuerza bruta salen a la luz todo ese tiempo en procesar, de hecho no es necesario tanto, dependiendo de la caducidad de la informacion con menos tiempo ya es un algoritmo seguro.
Es decir si lo que va encriptado es algo referente a un suceso que va a ocurrir dentro de un año, con usar un algoritmo que tarde en descifrarse mediante fuerza bruta digamos 2 años ya es suficiente por que una vez descifrado la informacion que contiene es obsoleta e inutil.

El hecho de que el codigo sea abierto y cualquiera lo pueda revisar ayuda y mucho a que ninguna organizacion meta una puerta trasera, por que la comunidad lo vera y difundira.

Ahora bien hay otras formas de meter una puerta trasera, supongamos que el sistema operativo que usas intercepta la llamada que tu usas para encriptar algo, y en su lugar te usa un algoritmo de doble clave, de forma que tu creas que lo has encriptado bien, pero sin embargo lo que ha hecho es encriptarlo de forma que se puede desencriptar con dos claves la que pusiste tu y otra que solo conoce alguna organizacion. Una cosa es el algoritmo y otra es el programa que uses para usar este algoritmo que puede meter cosas por el medio.

Seguramente habra mas formas de hacerlo, tampoco soy un experto en la materia pero esta es una que se me ocurre.

Por otra parte un buen algoritmo de encriptacion es aquel que el fichero resultado pueda parecer un monton de numeros y letras aleatorios lo que lo hace indistingible de otros algoritmos. Con lo cual tampoco se puede saber a ciencia cierta que el aes256 sea el usado (solo lo suponemos por el nombre del fichero), pero pudiera ser que incluso sabiendo la clave desencriptandolo con aes no salga nada en claro, por que en realidad se habria usado otro algoritmo lo cual aumenta la seguridad de la encriptacion.

Siento el tocho.

Leakeame

#77 Las opciones de las que hablas existen, pero no están relacionadas con el algoritmo en sí, sino con las formas de esquivar el algoritmo de cifrado para poder acceder los datos.

- Puertas traseras en el SO.
- Cámaras apuntando al teclado.
- Captura de las emisiones de teclados wireless, y en general todo el concepto TEMPEST.
- Micrófonos (láser).

D

#80 Assange lo más seguro que use OpenBSD, donde hay datos aleatorios desde la RAM hasta en los dispositivos de entrada .
#78 Ni de coña, Antena 3 no tiene ni puta idea, le gusta el sensacionalismo, punto .

f2105

#81 No, si ya!. Porque de ser cierto, tiraría a la basura los conocimientos que tengo de informática desde hace 29 años. Por eso me quedé de piedra, helado. Voy a buscar en su Web a ver si encuentro el vídeo, porque no salgo del asombro de tal afirmación y no será porque haya bebido algo, y hasta puede ser que haya oído y visto un sueño estando despierto.

nepali

#81 y #80 http://www.spamspam.info/2008/04/25/un-procesador-modificado-puede-ejecutar-un-backdoor-y-ser-vulnerable-al-malware/

Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.

vamos que me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.

Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.

Leakeame

#87 Te agradezco la noticia, pero siguen siendo ataques impracticables. Deberían existir puertas traseras en todos los procesadores del mundo, y en ese caso, todos los secretos de las grandes potencias del mundo estarían expuestos.

El hecho de que se pueda colocar una puerta trasera en cualquier sistema, no quiere decir que se haya podido colar.

nepali

#77 y #80 http://www.spamspam.info/2008/04/25/un-procesador-modificado-puede-ejecutar-un-backdoor-y-ser-vulnerable-al-malware/

Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.

Me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.

Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.

bruster

#55 Me leí hasta la mitad...es tarde y estoy cansado, pero te mereces el positivo de largo...

D

Lo llevan claro, como no monten un cluster gordaco , gordaco pero de verdad, de más de 100000 máquinas con 24 cpus cada una, mucha, mucha RAM, y conexiones de 10gb segundo ... y eso contando con que tengan un congelador para disipar todo el calor generado por el proceso .

antxon.urrutia

#8 no veo el problema

Facebook seguramente tiene más de 100.000 servidores. Google tiene bastantes más que 100.000 servidores.

antxon.urrutia

#11 me refería a montar el "cluster gordaco". Lo de AES-256 lo tienen un poco jodido.

D

#12

En Operación Swordfish el juacker de turno revienta el algoritmo RC5 de 128 bits de la RSA en 45 secs., mientras se le apunta con una pistola en la sien y...en fins ->



#whiskeydycs

Nirgal

#15 ¿Ya te contaron que no todo lo que sale en las películas es real?

D

#18 Tienes razón, que le hagan una mamada a un informático es bastante irreal.

Giova

#15 ya no te jode, pero ese es lobezno... a ver si una persona normal haría lo mismo.

Wayfarer

#8 El congelador no es necesario: basta con poner el datacenter en Finlandia

D

Pues me parece un poco tirar piedras contra wikileaks la verdad... Cada uno que haga lo que quiera...

D

mala idea, si se descifra, Assange y sus colaboradores estarán muertos, ya no tendrán seguro de vida.

D

"Hola, tengo todos los correos electrónicos de la humanidad, o me dan un petatrillon de dolares o los filtro a la red."

¿Que pasaría si se filtraran todos tus correos electrónicos e historiales de búsqueda a la red?

a) No pasaría nada
b) Perdería a muchos amigos
c) Descubrirían que soy fan de Lady Gaga

D

A mí se me ocurre una solución fácil. Si lo consideran un reto demasiado sabroso como para dejarlo pasar, podrían intentar romperlo, y en caso de conseguirlo, publicar un MD5 del fichero.

Si algún día llegase la necesidad de abrirse (que ojalá no se deba a la muerte de nadie), Kriptópolis podría demostrar su hazaña sencillamente comparando el MD5 del archivo recién descifrado con el que han publicado. Todos salen ganando.

D

#33 El reto, si es que alguien lo considera eso, sería descifrar AES256, cosa que por ahora no se ha conseguido y que yo sepa ni siquiera se conocen debilidades, así que la única forma de abordarlo por ahora es la fuerza bruta. Intentar hacerlo con ese archivo simplemente es morbo, lo puedes intentar con cualquier otro de tu creación, así que no intente justificarse con que es un reto.

Krun

Veréis como al final el codigo secreto es una cancioncilla infantil que le canta a su hija. Es cierto, y si lo piensan verán como está muy claro!

Baro

Fua, la peli que hagan de todo esto de wikileaks va a ser BRUTAL

Boudleaux

me pregunto si USA con todos los medios que tienen, no lo habrán hecho ya.

D

Yo lo he arrastrado al microsoft Office y el clip de Word me ha amenazado con cancelar mis cuentas bancarias si no borro el archivo

Ka0

Descifrar ese fichero es mas sencillo de lo que parece, ¿millones de años? Ja!
Julian ya ha dado la clave, pero vosotros no la veis.
Es simple ingenieria social, basta con que cualquier pequeña o gran organización con intereses enfrentados a los USA se cepille a un miembro de Wikileaks para que se abra la caja de Pandora. La existencia misma de ese fichero no es un seguro de vida, es una condena a muerte.

D

En algun momento de la "conversa" que se mantiene en kriptopilis comentan que Israel no sale para nada...bueno si acaso sera en los 800 y pico documentos de cablegate, pero si tiras atrás en el tiempo..

CRS: Germany's Relations with Israel: Background and Implications for German Middle East Policy, January 19, 2007
Wikileaks release: February 2, 2009.

CRS=Congressional Research Service.

Sobre la desencriptacion..hombre..alla cada uno con su moral y etica, a mi no me parece correcto pero es un buen caramelo para los crackers.

ikipol

El artículo no dice nada. Es una breve reseña.

CapitanObvio

Seguro que al final es una porno, ya me ha pasado muchas veces.

V_de_Victor.

Ya no sabemos ni que conio pensar, como proceder.
Pero da alegria solo saber que es posible tocarle los cojones a los gobernantes mas poderosos del mundo, cuando estos son parte de los delitos mas atroces en el planeta.

a

El contenido del fichero es como romper claves AES-256

D

... acabo de descifrar el fichero. ¡¡¡¡la clave es Assangeyfuego!!!

Poni

Lo mas triste es que alguien tenga que buscarse un "seguro de vida" por revelar verdades, cuando los que deberían estar en peligro siguen en sus poltronas, chasqueando sus afilados dientes con una media sonrisa de superioridad en sus cavernosas mansiones.

r

Imposible crackearla, no sólo por el protocolo sino porque la clave seguramente sea muy potente.
Como no exista un backdoor... que ni lo intenten.

starwars_attacks

¿y qué hazaña intentan conseguir, matar a assange? gran mérito. Si quieren morir ELLOS que lo digan claro, que lo arreglamos pronto.

si en su día ya sugerí que assange y wikileaks debieran tener como 10 seguros de vida y no uno.

de todas formas, una de las llaves podría ser que assange cada cierto tiempo activara algún botón para confirmar que vive, y si dejare de activarlo, se publicara la info, o se abriera esa aprte de la password.

¿se me entiende?

c

Mira que me gusta kriptópolis pero ¿qué aporta este artículo? NADA... es una simple reflexión sin contenido alguno... y en portada. En fin...

D

#47 Tiene contenido, pero se trata de ética, no de técnica.

c

#48 El contenido es "Si pudiéramos descifrar ese archivo no sabemos si sería buena idea." FIN. Insisto, no aporta especial. Es un pensamiento trivial acerca del asunto. Supérfluo total.

rimbombante

A quien le interese: existe un libro llamado Crypto (http://tinyurl.com/354qujs) que resulta muy interesante y ameno para los profanos en estos temas.

joffer

Hombre, si el contenido de ese fichero es tan chungo, quien tiene un problema es el gobierno de USA ya que cualquier colgado independiente a USA puede pegar un tiro a Assange. Quizás por eso tengan tanto interés en descubrir donde está y protegerlo ¿?¿?.

D

¿Y si le cambian la extensión .AES por .ZIP?

Algo parecido sucedió en México con un famoso CD que contenía los nombres de todos los empresarios beneficiados de un fraude fiscal federal. ¿Resultado? Cuando los hackers lograron descifrarlo el CD estaba en blanco.

D

#62 con mirar la cabecera te das cuenta de que no es así...

D

Assange es el programador de una herramienta para consola de comandos de búsqueda en Web para Unix/Linux llamada surfraw, así que hacedme caso, SABE lo que hace .
#62 En Unix / Linux las extensiones no importan a la hora de tratar archivos, miran la cabecera MIME.

D

No os lieis, la contraseña es Wikileaks al reves

D

Un Quad-SLI de unas nVidia GTX580 y arreando

marioquartz

#30 ¿te suena la multitarea? ¿Sabes lo que es un cluster?
Eso va reduciendo el tiempo, pero si sique siendo mucho.

P

Yo creo que es demasiado inteligente como para no haber puesto una mega-clave... o incluso que incluyera a su vez un fichero codificado por un segundo sistema criptográfico distinto. En cualquier caso me ha picado la curiosidad y me lo estoy bajando para tenerlo.

Raúl_Rattlehead

sera "4chan" la contraseña?

PussyLover

A ver si la contraseña va a ser Poker Face o algo por el estilo.

Yo creo que detrás de ese archivo se encuentra la verdad del 11-S. Bueno, eso es lo que me gustaría. Tarde o temprano lo sabremos, espero que no tenga que morir nadie para eso.

D

Si se descifrase se pondria fin al capitulo assange, no tendria nada mas que decir asi que no querrian matarlo, por que el que quiere matarlo es para que se deje de filtrar, una vez filtrado todo matarle solo le va a convertir en martir es totalmente contraproducente.
Lo que si he pensado es que pueden chantajear a la gente de wikileaks pues, cojiendo a familiares o amigos

o

Si claro, y yo lo voy a descifrar con un spectrum y un coleco...

Menudo afan de notoriedad que tienen estos de Kriptopolis.

vitichenko

El otro día saqué la clave válida aprovechándome del algoritmo que usa el solitario de windows para barajar cartas, no contiene nada especial, solo fotos de la sueca que dice haberlo hecho sin preservativo, eso si, merecen la pena, pedazo rubia roll

D

la clave es: Elvelozmurcielagohindu

problem officer?

p

Dentro del fichero encriptado ...hay otro fichero encriptado lol

Naiyeel

NO MORE SECRETS

Xi0N

No hay huevos a descifrarlo

c

¿Y si no contuviera "nada"?. Puede que sea solo, una especie de medidor social, de la aceptación de su causa.

P.D Voy a poner el qBittorrent a compartirlo

nepali

no me ha dejado editarlo, me habia relacionado a mi mismo en el primer comentario

nepali

Lo del seguro de vida suena muy peliculero y estoy seguro que USA ya lo ha descifrado. Dudo que saquen un tipo de cifrado que ni ellos pueden romper por que entonces cualquier grupo terrorista se puede aprovechar de el.

Me parecia mas seguro lo que decia Daniel Domscheit-Berg cofundador de wikileaks, que debia ser una organizacion anonima en el que ninguna cabeza sobresaliera sobre las demas y de esta forma ser mucho mas dificil de atacar.

f

#39 Me parece que no tienes ni idea. El algoritmo que dices que crees que se puede romper es libre y esta explicado incluso en la wikipedia. Que es seguro lo atestiguan miles de matemáticos. Hasta ahora no se han encontrado la forma de romperlo. En serio, actualmente si ponemos todos los procesadores del mundo trabajando en paralelo (y lo digo seriamente) no consigues descifrar el archivo en millones de años.

nepali

#44

En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante siglo XXI. Este algoritmo se denominó Advanced Encryption Standard (AES).

Hasta 2005, no se ha encontrado ningún ataque exitoso contra el AES. La Agencia de Seguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas candidatos al AES, incluyendo el Rijndael, y declaró que todos ellos eran suficientemente seguros para su empleo en información no clasificada del gobierno de los Estados Unidos.

Hay otras formas de conseguir un backdoor aunque el codigo sea libre y testeado (http://ww2.grn.es/merce/1999/nsakey.html) como puedes ser algo implementado en el sistema operativo que encripta el fichero.

PD: No les subestimes

f2105

Pues creo que ya no hace falta descifrarlo, ya que según A3, ahora mismo y en las noticias y lo que he entendido, es que ese archivo contiene informes sobre Guantanamo y sobre BP. Lo que no he oído es algo como "creemos", "puede que...", no, ellos ya deben haberlo leído todo. ¡Pasmado me he quedado! O-o

angelitoMagno

Entonces, ¿debemos mantener información confidencial oculta en nombre de la seguridad? ¿A qué me recuerda eso?

sotanez

#20 Que yo sepa con las filtraciones siempre han intentado no poner en peligro la vida de nadie, no es que apoyen una política de 100% transparencia.

D

Presuponiendo que es AES256 es tan "fácil" como coger los primeros bytes del archivo y bruteforcearlo probando tantos passwords como sea posible... Presuponiendo a su vez que el archivo resultante es un .7z ya que todos los archivos de wikileaks están comprimidos con 7z podemos comprobar si los primeros bytes del archivo resultante son los propios de una cabecera de un .7z si es así, se descifra el resto y si el checksum es correcto, ya lo tienes, sino, a seguir probando...

Esa es la manera en la que yo haría un programa para descifrar insurance256...

De hecho ya lo hice.

RickDeckard

#38 Y de esa forma conseguirías.... nada.

No es una simple suma de bytes, es un algoritmo bastante mas complejo (mira wikipedia).

De hecho, presuponiendo que tu método fuese válido (que no lo es), ¿por qué iban a cifrar un fichero comprimido pudiendo comprimir un fichero cifrado y eliminar ese problema?,

D

#43 ¿Suma de bytes? ¿Hablamos de lo mismo?

D

#43 Lo siento pero debo añadir...

¿Has hecho una puta prueba de concepto antes de esa estúpida rajada?

¿Has cogido openssl (por poner), has cifrado un archivo con aes256 le has sacado los primeros bytes del archivo resultante y has aplicado de nuevo openssl sobre esos bytes para descifrarlo y así comprobar si los bytes resultantes coinciden con los de la cabecera del archivo origen?

Sólo haciendo esa puta prueba no dirías la subnormalidad que has dicho y quizá no irías tan de listo con frases vacías...

¿Entiendes la palabra "presuponiendo"? ¿He dicho que esa sea una forma de conseguir romperlo? Yo he dicho que si tuviese que hacer algo, lo haría así porque creo que sería la forma más rápida ya que reduce mucho el tiempo de proceso... ¿Eso quiere decir que sea factible romperlo? (Esto es una pregunta retórica, pero para lerdos como tú voy a responderla: No)

Y simplemente añadí que ya había hecho la POC y nada más, cosa que evidentemente tú no hiciste antes de hablar.

R

#43 Dejando de lado las tonterias anteriores, si que tienen un sentido primero comprimir y despues cifrar.
Sin extenderme en tecnicismos, el proceso de cifrado agrega aleatoriedad a los bits por lo que el proceso posterior de compresion es ineficiente.
Pruebalo. Coge un fichero y realiza los dos procesos en diferente orden. Veras que si comprimes primero y cifras despues el resultado es un fichero mas pequeño.