Seguridad Informática #BOFHers

Inicio » Hacking » Rompiendo el sistema de cifrado definitivo antes de que salga

Rompiendo el sistema de cifrado definitivo antes de que salga

Archivo

Haz clic para seguir este blog y recibir notificaciones de nuevos mensajes por correo electrónico.

Twitter

Error: Twitter no responde. Por favor, espera unos minutos y actualiza esta página.

Ampliando: Os recomiendo leer esta entrada en Naukas, el autor también es físico y se ha tomado en serio diseccionar la solicitud de patente en lugar de reírse del autor y de los periodistas que le han dado pábulo.

Hace apenas una hora me he topado con esta noticia en Barrapunto, Investigador español presume de crear el algoritmo de cifrado definitivo.

De ahí paso por la noticia que enlaza en El Mundo, Un físico reta a los hackers y vía Google por Patente valenciana antipiratas. Aquí el texto de la solicitud internacional de patente.

Rebusco un poco más y me encuentro que en Kriptópolis apuntan a una posible vulnerabilidad… Os seré sincero, tras leer las noticias y un vistazo rápido a la patente , me quedé sin ganas de leer la explicación de Kriptópolis… para matemáticos y físicos resultará interesante, para un administrador de sistemas resulta aburrido e irrelevante para conseguir romper este sistema de cifrado “definitivo”.

Resumiendo el sistema bastante, se trata de cifrar un mensaje en base a dos claves, una de ellas llamada de procedimiento, la primera parece ser una tabla de equivalencias basada en la teoría de residuos.

Bueno, no se muy bien si es así exactamente, lo he leído por encima en la solicitud de patente y he perdido el interés al encontrarme un ladrillazo como este:

Por lo que respecta a los sistemas de cifrado simetrico, uno de los lenguajes mas solventes continua siendo el llamado algoritmo DES (Data Encryption Standard)

Primera pista, alguien que dice haber creado el algoritmo de cifrado definitivo no tiene ni idea de algoritmos de cifrado.

DES, con una longitud de clave muy pequeña (56 bits) y desarrollada en los años 70, ya se rompía mediante fuerza bruta durante los 90, en el 98 hicieron falta solo 56h para romperlo, y la potencia de los ordenadores por aquel entonces era ridícula comparada con la que tenemos hoy en los teléfonos móviles.

En la propia patente viene un dibujo con el funcionamiento:

algoritmodefinitivo

Se trata de un sistema de cifrado simétrico en el que emisor y receptor deben ponerse de acuerdo antes en cual será la clave de ls tabla de equivalencias y la clave de protocolo, sin especificar como se pondrán de acuerdo ambos… ¿una libreta de claves (pero digital) al estilo de las que usaba la máquina Enigma del ejército alemán?

Segunda pista, este hombre puede ser un teórico fantástico, un físico de renombre, pero desconoce bastante el funcionamiento de los ordenadores.

Imaginemos por un instante que he entendido como funciona y se implementa el algoritmo, que no he leído el enlace anterior de Kriptópolis y que acepto el reto de este hombre.

Como no soy un experto en algoritmos de cifrado a nivel matemático ni me molesto en calcular el tiempo que me llevaría romper la clave por fuerza bruta, así que recurriremos a algo mucho más sencillo y ya no tan sofisticado:

1.- Interceptar las comunicaciones para obtener el mensaje cifrado.

2.- Mediante ingeniería social hacer que el destinatario se instale un troyano, un keylogger y algún programa para volcar la memoria de la máquina a disco adaptado para que se ejecute cuando se abra el programa de descifrado.

Si disponemos de acceso a la máquina podemos emplear algún ataque usando un Firewire, porque al final, por muy complicado que sea este sistema, al ser descifrado por el receptor, requerirá de una aplicación que cargue en memoria las tablas y el código del protocolo, además de necesitar que el usuario ponga cualquier otro tipo de clave adicional para hacerlo funcionar.

En algún momento, además de disponer en memoria de las tablas, tendremos también el texto descifrado en memoria, pudiendo acceder de manera relativamente sencilla a ellos, sobre todo comparado con un ataque por fuerza bruta contra algo que se supone que tiene infinitas combinaciones a la hora de cifrar el contenido.

En el caso de usar este sistema para evitar la piratería de contenidos, la cosa es aun más sencilla, ya que los dispositivos físicos de reproducción como un DVD deberán tener las tablas y el código de protocolo en su hardware, con lo que tarde o temprano se podrá descifrar como pasó ya con el CSS de los DVD a finales de los 90… estos dispositivos podrían conectarse a la red e ir cambiando las tablas, pero entonces sería necesario otro sistema de cifrado no basado en tablas por el mismo problema de antes.

Y fin, una hora entre leer la solicitud de patente y encontrar una manera sencilla y rápida de descifrarla, sin fuerza bruta, sin complicados cálculos… solo aplicándole un poco de la realidad en la que vivimos cada día los BOFHers y escribir este post.

Anuncios

49 comentarios

  1. […] PS: Por cierto, hablando de patentes que demuestran que el autor tiene poca idea de lo que habla, también podéis consultar esta noticia y este comentario (y este otro más reciente). […]

  2. Es peor de lo que crees. Acabo de leer la patente y es una tontería detrás de otra. Estoy escribiendo un artículo para Naukas.com, por si te interesa. Salu2. AQ

    • El BOFHer dice:

      Leeré el artículo, porque mis conocimientos son limitados para entender toda la patente… y con lo poco que vi ya me pareció demasiado extraña. ¿Estas cosas las revisan y las conceden o no verdad?

  3. master dice:

    Eres muy listo tio. Yo tengo un sistema mejor que el tuyo para romper todas las claves del mundo. Por fuerza bruta, la fuerza bruta de toda la vida. Secuestras al propietario del texto cifrado y le pones un cuchillo en la garganta a un familiar. Es practicamente lo que vienes a decir tu.

    Nos hablas de meter troyanos etc, pero me parece que tu sabes mucho de windows pero poco de linux. Esa clave funcionando en linux ya no seria tan facil de romper.

    Si quieres demostrar algo tienes que romper la clave matematicamente como hicieron con la de la play 3.

    • El BOFHer dice:

      Hola “tío”, tu sistema también es válido, aunque personalmente me parece una “gañanada” comparar un método limpio como el que propongo con usar la violencia física, amenazar la vida de nadie con un cuchillo… tú mismo “tío”; ahora… decir que es prácticamente lo que vengo a decir yo… el propio akismet te ha marcado como spam este comentario de lo absurdo que es (ya se que no decide así que es spam y que no, no te lances que solo estoy siendo sarcástico).

      Te ha faltado decir lo de que Debian es el mejor sistema GNU/Linux y que muerte a RedHat.

      No te flipes “tío”, que Linux no es invulnerable, hay montones de troyanos y muchos idiotas usando este S.O. relajados con una falsa sensación de seguridad, “porque Linux no necesita antivirus” y luego lloran cuando les calzan un rootkit y toman el control de sus máquinas. Pero bueno, como crees que no se nada de Linux, pensarás que toco de oído y no se lo que digo.

      No se quien te ha mentido, pero la PS3 no se rompió matemáticamente ni por fuerza bruta, como pareces sugerir, se rompió por un fallo de programación, tienes en la red la documentación de quien lo hizo, vídeos de la presentación en una conferencia del CCC, las diapositivas de la presentación, etc. A nada que sepas un poco de inglés y de sistemas es bastante sencillito de entender que fue un ataque lateral, como cualquiera de los que puedes hacer al sistema de este hombre y no un ataque “matemático”.

      Un saludo “tio” listo.

    • andor dice:

      Los sistemas de volcado de memoria o acceso DMA, por ejemplo con Firewire, son vulnerabilidades propias del hardware, no del sistema operativo, y funcionan en TODOS los sistemas operativos.

      La clave LV0 de la PS3 se descubrió for un fallo en el hipervisor.

      El señor este es un fanfarrón que lo único que pretende es vender un producto. Una persona que nunca se ha dedicado a la criptografía no puede pretender, y menos sin revisión por pares de su trabajo y no teniendo ninguna publicación al resperco, haber sacado de la nada un sistema de cifrado, ejem, indescifrable.

  4. rupper dice:

    No le veo sentido a tu crítica. Haciendo lo que dices (crackear la máquina del receptor) puedes acabar con este y con todos los protocolos seguros de intercambio de información, incluso con SSL a 4096 bits, que es de lo más seguro que podrías considerar, y jamás romperás por fuerza bruta a día de hoy. Pero claro, si te saltas las capas para las que está diseñado el protocolo (de salida del emisor a recepción del receptor), te pones detrás y pretendes haber roto el sistema… no amigo, lo que has roto no es el método de intercambio, lo que has roto es la seguridad local del receptor. Y dicho esto, el sistema que han patentado es una basura, tienes razón. Pero atácalo en las capas de trabaja, no hagas trampas.

    • El BOFHer dice:

      ¿Se anuncia el SSL de 4096 bits como el sistema definitivo y reta a la comunidad hacker? Un hacker revienta este sistema como cualquier otro en minutos, de definitivo no tiene nada y con lo que describe resulta ridículo pensar que puede convertirse en el futuro para la banca, seguridad nacional y demás que cita.

      Miedo me da pensar que alguien crea que ha creado el sistema definitivo y venga otro a ponerlo en marcha en un sistema crítico porque tiene los mismos conocimientos de criptografía o seguridad que el autor de la solicitud de patente.

      Los medios de comunicación deberían tener la mosca detrás de la oreja cuando alguien viene a hacerles una demostración de humo con semejante grandilocuencia.

      • rupper dice:

        Te vuelvo a decir que pese a tener razón en el fondo, no entiendo tu argumento de que el hecho de que puedas crackear la máquina del receptor vaya a hacer el sistema seguro. Vamos a ver, ningún sistema de cifrado es seguro si en el lado receptor tienes código esperando a que se descifre el mensaje para leerlo de la memoria. Es totalmente absurdo mezclar la seguridad del terminal del receptor con la seguridad que te de el protocolo. Y sí, el protocolo de cifrado RSA bits reta a la comunidad hacker, desde hace años, a crackear un mensaje y llevarse un premio de centenares o millones de dólares, dependiendo de la codificación. Creo que lo máximo que se ha intentado es crackear el mensaje cifrado a 256 bits, pero vamos, nadie aspira a entrar en el de 4096, ni hoy ni en 10 años, es una potencia de cálculo totalmente increíble lo que se requeriría. Por eso se considera seguro. Independientemente de que tú vayas y crackees un terminal que utilice SSL, SSL es seguro, no sé si me explico.

      • rupper dice:

        Perdón por las inexactitudes del anterior comentario, hablaba de memoria. Aquí hay datos que quizá te interesen; todos estos son protocolos aún hoy considerados seguros, y pese a ello tu método funcionaría igual con ellos: http://es.wikipedia.org/wiki/Competición_de_factorización_RSA

    • Juan Manuel Dato dice:

      rupper, te equivocas: ese protocolo doble simétrico patentado no es ninguna innovación; se puede hacer igual de seguro y menos costoso (hasta gratis incluso). El problema es que ese modelo de encriptación es tan vanal que cuando aplicas la ingeniería social la información transmitida mediante el canal seguro corre el riesgo de ser descubierta. Concretamente: si generas tú mismo el mensaje y consigues que lo cifren, al formar un grupo la inversa (resultante del sistema simétrico) nos devuelve la información de codificación. Este problema hace que interese que no exista unas tablas que adivinar, o puestas como referencia cuando la clave es simétrica.

      Concretamente: http://en.wikipedia.org/wiki/Kerckhoffs%27s_principle

      Muchos que se dedican a estas cosas no conocen este principio, usar palabras como “clave invulnerable” sin saber que cuando hacemos la operación XOR ya generamos esa invulnerabilidad…, manda huevos.

      Paradógicamente, hace tiempo intenté divulgar en el hash-forum del SHA el álgebra que resuelve el problema de Kerchhoff, ¡ja! si os publico las respuestas a pares que me dieron veréis el VERDADERO nivel que se tiene en materia de seguridad. Será que me faltó un título de física… Patético.

  5. El BOFHer dice:

    Rupper, soy perro viejo, en su momento participé en el RC5-64 con Distributed.net

    Mi método funciona con cualquier algoritmo de cifrado actual y creo que tenemos visiones diferentes de esto.

    Entiendo la tuya de romper las claves por fuerza bruta, es un ejercicio interesante y es de gran utilidad para mejorar estos algoritmos.

    Mi intención con este post es doble, por un lado poner en evidencia a los medios de información y por otro a cualquiera que venga vendiendo métodos “definitivos”, porque al final es de lo que se trata, y viendo la solicitud, el análisis en kriptópolis más lo que yo escribo, de definitivo no tiene nada, de hecho parece bastante más débil que una RSA 4096.

    Para mi un método definitivo implica bastante más que una simple resistencia a la fuerza bruta… tengo un vecino que se gastó una pasta en una puerta acorazada para su casa con llaves de super seguridad, decenas de puntos de anclaje… también era el método definitivo para proteger su casa ante robos, no te imaginas lo insoportable que era subir con él en el ascensor escuchando las maravillas de su puerta y que era inexpugnable.

    Aposté con él a que era capaz de abrir la puerta en menos de 10 minutos, sus carcajadas se escucharon en medio Madrid, salió del ascensor asegurándome que se apostaba 1.000 euros a que no era capaz de entrar detrás de él antes de que se enfriase el café que iba a preparar nada más cerrar la puerta.

    Entró en su casa riéndose, bajé al garaje, cogí el gato hidráulico, subí, lo apoyé con unos tacos en la barandilla de la escalera (hormigón y ferralla) y entré en su casa antes de que terminase de hacer el café.

    Además del enfado monumental por abrir la puerta incluyendo el marco, me dijo lo mismo que me estás contando, que esas no eran las reglas del juego… Pero abrí la puerta, le costó una pasta la reparación (la apuesta se la perdoné), aprendió y en su nueva “versión”, el marco de la puerta disponía de tirantes de acero embebidos en las paredes que prevenían que nadie pudiese echar abajo su puerta usando un gato hidráulico, un ariete o similar.

    Tampoco es el sistema definitivo para una puerta acorazada, pero al menos ofrece un método más avanzado y complicado de saltarse, cosa que aquí tampoco veo si este hombre parte de la base de que DES es un gran algoritmo, que lo fue, en los 70 y los 80, y monta un sistema simétrico en el que sugiere que el intercambio de tablas y protocolo se puede hacer vía email entre los pares.

    • Presunto dice:

      Me has dejado intrigado ¿de verdad que le has tirado la puerta abajo a tu vecino?

      En fin, soberbio artículo, aunque autor un poco soberbio.

      Pero, sin acritud eh… no me vayas a poner dos rootkits negros.

      • El BOFHer dice:

        Sí, es que nos tenía aburridos a los vecinos con su puñetera puerta y fue lo único que se me ocurrió mientras subíamos en el ascensor, de haber tenido tiempo quizás se me hubiera ocurrido otra idea menos agresiva.

        Jajaja, me parece correcta tu crítica y no te falta razón.

  6. NachoGoro dice:

    Como rupper, no estoy de acuerdo (desde unos conocimientos de criptografía básicos, como son los míos) con tu razonamiento.
    Parece ser, por lo que leí en Kriptópolis que en un par de horas ya se le ha encontrado una vulnerabilidad. Por lo tanto, no parece un algoritmo seguro. De hecho, sabiendo que este hombre afirma no haberse encontrado nunca interesado en la criptografía, es casi de cajón que no va a sacar un sistema de cifrado mejor que los actuales, mucho menos ‘”definitivo”. Yo le leí un par de entrevistas hablando de que su código tiene ‘perfect secrecy’ y que tiene infinitas posibilidades y pensé “Apaga y vámonos”.
    Aun así, esta no es la forma de demostrar que no es seguro. La forma de demostrarlo es que se exponga una vulnerabilidad que lo haga automáticamente descifrable o romper un código cifrado con este algoritmo. Todo lo que sea ingeniería social, keyloggers, etc. no hace más o menos seguro al sistema de cifrado, únicamente al sistema en el que se implementa.

    Un saludo.

    • El BOFHer dice:

      Es una cuestión de opiniones, el algoritmo de cifrado definitivo, entendiendo como definitivo “decide, resuelve o concluye” será aquel que muestre los mecanismos necesarios para no ser susceptible de caer ante un ataque lateral tan simple como alguno de los que propongo (y hay más).

      Vivo el día a día de tener que mantener redes heterogéneas seguras, las comunicaciones, las máquinas de todo tipo enganchadas a ella en las diferentes sedes de la empresa; en el mundo académico y experimental, sea o no cierto lo que cuentan en Kriptópolis, estas cosas están bien y tienen una importante función en mejorar algoritmos, etc, en el mundo real funcionamos de otra manera y no puedes o debes salir a la escena pública con esta grandilocuencia y esta soberbia.

      Si consigue engañar a alguien con este sistema de cifrado vendiéndole la moto de que es “dfinitivo”, espero que el comprador de con este post y se de cuenta de que le están engañando, no solo por lo que yo cuento, también por lo relatado en Kriptópolis.

      • NachoGoro dice:

        Claro, el sistema no es seguro, pero visto así, ningún sistema lo es. Si se va a implementar un sistema de cifrado y hay que elegir uno, esto no lo hace peor que otro, lo hace igual de malo, no es un factor clave.
        Totalmente de acuerdo en que esto es de una soberbia extrema, y también entiendo que digas que la matemática para los académicos, pero esta entrada de blog podría llamarse perfectamente “Rompiendo RSA” y sería mentira, no habrías roto RSA. De la misma forma, este sistema no está roto, al menos no por estos motivos.

        • El BOFHer dice:

          Ok, me he pasado con el título, trataba de expresar una de las múltiples acepciones de romper, al igual que la de definitivo.

      • lofh dice:

        Lo cierto es que RSA es definitivo hasta que probablemente la computación cuántica deje de ser un juguete, y con esto quiero decir que si yo no intento descifrar el mensaje con la clave tu tampoco lo harás, por mucho MITM que hagas. En el caso contrario ningún algoritmo de encriptación es ni será ‘seguro’ desde tu punto de vista (bastante curioso), ya que la propia falla reside en otra parte ajena a este.

        • El BOFHer dice:

          Eso trato contar, que si es definitivo debe tener en cuenta todos los factores posibles en su contra, no sólo la fuerza bruta, mientras sea vulnerable a problemas de software o hardware, no es definitivo, es humo, y más en este caso

      • lofh dice:

        Dejando a un lado el susodicho algoritmo de encriptación del cual hablaba el post, sigues estando equivocado en cuanto a tu idea de “ningún algoritmo es definitivo”. Has criticado a alguien con el pretexto de que “no hablaba con propiedad”, y tu estás usando el mismo tipo de falacia. Verás, el lenguaje no es cosa de opiniones, es cosa de conveniencias, con esto quiero decir que si dices que “el algoritmo de encriptación no es definitivo” para la gran mayoría de la gente estás queriendo decir que el conjunto de pasos que implementan una transformación matemática sobre una cadena de bytes es vulnerable a una transformación inversa utilizando una técnica no prevista por el diseño de el propio conjunto (sin utilizar una clave). Todo lo demás, que por supuesto incluya la intercepción de claves no determina el grado de seguridad del algoritmo, y esto no está sujeto a ningún tipo de opinion. Un ejemplo muy simplificado de tu falacia sería decir que en ciertos casos “2 + 2 = 5”, obviamente la gente te diría que eso no es posible y que el valor de los números es constante, a lo que tu responderías, “he puesto en practica mi pensamiento lateral para llegar a la siguiente técnica, ‘1 + (2 + 2) = 5’, como veis ninguna formula matemática es definitiva”. Es muy normal que hayas recibido todo estos comentarios críticos. Verás, entiendo bastante bien tus razonamientos porque precisamente yo pongo en práctica dia a dia el ‘pensamiento lateral’, y no solo en temas de seguridad informática, sino en la gran mayoría de problemas que se presentan en la vida de uno. Esto es una ventaja, ya que esta sociedad intenta adoctrinarnos en la idea del ‘pensamiento lineal’ (algo bastante obvio cuando se intenta mantener el ‘status quo’). Pero en matemáticas (rama a la cual los algoritmos pertenecen), el pensamiento lateral es una falacia, siempre y cuando no se intente demostrar la corrección del sistema en si (lo cual Gödel ya demostró que es indemostrable). Dicho esto, yo personalmente te animo a seguir pensando “fuera del recipiente”, pero te aconsejo que no uses ningún tipo de falacia por tu propia credibilidad.

        • El BOFHer dice:

          De lo que yo hablo, más allá del artículo en El Mundo, es del sistema que se describe en la solicitud de patente, que no se refiere solo al algoritmo al incluir información de como debería emplearse, por ejemplo indicando que emisor y receptor deberán ponerse de acuerdo en la tabla de equivalencias y clave de protocolo a utilizar. Eso no es un algoritmo, describe un sistema completo, espero dejarlo claro por fin.

          Por otro lado, referido solo a la parte algorítmica, mira el enlace que he puesto al principio del post a Naukas, ellos lo analizan en serio.

          Insisto por enésima vez, si es definitivo no hay lugar para estas fallos tan simples.

          Resulta muy peligroso que se promocione algo de esta manera, imagina que lo lee un político…

          2+2=5… si quisiera demostrarlo no me limitaría a sumarle un uno y quedarme tan ancho, podría hacerlo mediante lógica formal (obviamente dejando de lado la lógica simbólica y reduciendo todo a un problema semántico, que es lo que sucede con el reportaje periodístico de El Mundo y la solicitud de patente) o bien complicarlo hasta el extremo para llegar a concluir que es posible (sí, con falacias), pero eso no sería compatible con algo que me dijeron en twitter sobre este post, la navaja de occam.

          Te puedo demostrar de un modo ridículamente sencillo que 2+2=4, pero también 2+2=10 y a la vez 2+2=11 y 2+2=12, tú me dirás que esto no es posible, pero si piensas un poco la solución es bien sencilla y no hay que hacer los equilibrios que hacen en este vídeo http://cienciaaldia.wordpress.com/2011/08/24/demostracion-matematica-2×25/ para demostrar que 2×2=5.

          Las cosas no siempre son lo que parecen.

      • lofh dice:

        Yo hablaba de la definición de algoritmo en si, y de tu apreciación de que usando las más creativas técnicas es posible romper cualquier algoritmo. Esto último es falso, como ya te he dicho no podrías romper RSA en un tiempo razonable por mucho que quisieras y espero que algún dia lo veas tu también. Por el momento no he podido ver el video ya me conecto sobre 3g, pero por lo que he leido en la entrada se habla de sustitución de números por letras (…), como ya dije, Gödel demostró ya hace mucho tiempo la indemostrabilidad de cualquier sistema axiomático en sus teoremas de incompletitud, y esto no significó que ya no podríamos confiar en las matemáticas como ciencia exacta. Sé perfectamente que muchas cosas no son lo que parecen, pero en este mundo no existe la magia, y todo tiene su explicación lógica, aunque a veces los humanos no tengamos la capacidad necesaria como para llegar a ella. Así mismo la navaja de Occam, siendo una ‘herramienta’ lógica muy útil, simplemente discrimina entre dos posibles explicaciones, etiquetando la más simple como verdadera, y se usa por razones puramente prácticas (quien querría trabajar con una teoría compleja habiendo una mucho mas simple que produce los mismos resultados). Para concluir, en este mundo las personas estamos condenados a estar de acuerdo en el significado de los símbolos que usamos, y si no fuera así tu no tendrías la formación necesaria para usar el ‘pensamiento lateral’ ni nada parecido a un ordenador, es más, podrías olvidarte ya de usar ningún tipo de lenguaje. Sobre todo lo demás, este preciso algoritmo, la seguridad en los sistemas informáticos, la triste credulidad de los operadores de dichos sistemas informáticos, etc., estamos de acuerdo, con un solo punto más que me gustaría añadir, y es que cualquier ataque lateral esta sujeto a un contraataque también lateral, así que tampoco garantiza la vulneración de un sistema como lo hace un ataque frontal como puede ser la fuerza bruta.

        • El BOFHer dice:

          Estoy de acuerdo en todo, y por la misma ante un contra ataque lateral, tendremos otros ataques laterales, incluso recurrir a métodos low-tech no violentos como decía en otro comentario.

          Respecto a la tontería de mi anterior comentario, de que 2+2=4 y también 10,11 y 12 al mismo tiempo… me equivoqué al enunciarlo, sería que 2+2=4 y al mismo tiempo 2+2=10 y 2+2=11, me hice la cabeza un lío con el 5.

          2+2=4 en base 10
          2+2=10 en base 4
          2+2=11 en base 3

          Porque el 2 sigue siendo 2 en todas… mátame 😉

  7. Fernando dice:

    El tuyo será un método muy bueno, pero yo conozco una contramedida infalible que lo inutiliza: antes de que puedas ponerlo en práctica, mando a unos matones a que te metan un tiro. ¿que pasa, que va contra las normas? pero es efectivo y definitivo, ya no podrás romper ningún sistema de cifrado nunca más.

  8. Bernardo dice:

    Desde el desconocimiento del sistema de cifrado en si, el hecho de obtener la clave fuera de la comunicacion (llamese troyano, paliza o postit con la clave) no implica inseguridad o vulnerabilidad… no termino de entender tu razonamiento

  9. Tod dice:

    Estas noticias de tipo “Físico inventa el sistema de cifrado definitivo” o “Chico de 14 años descubre problema en la teoría de la relatividad” siempre me recuerdan a http://xkcd.com/675/.

  10. cirujano ano dice:

    Pero los keyloggers, troyanos y demás cosas que dices que hay que instalar para obtener las claves de cifrado (no para “romperlo”, como ya te han dicho, sino para obtener la clave), ¿los vas a programar tú o te los vas a bajar de Softonic?

    La próxima vez, si vas a poner a caer de un burro a otras personas, tengas razón o no, al menos traete argumentos sólidos de casa, porque todo lo que has dicho es una mamarrachada como un castillo, empezando por el título, porque como ya te han dicho varias personas NO has “roto” nada.

    • El BOFHer dice:

      No, los voy a hacer con el quimicefa…

      Es una cuestión de opiniones, la mía ya la he expuesto en anteriores comentarios, que no lo quieras leer u opines diferente no significa que no haya roto nada, pero eso ya es más una cuestión de conocer el idioma que se habla y el significado de las palabras como “romper”.

      • cirujano ano dice:

        Puedes enseñar el código cuando quieras, así los podremos discutir abiertamente.

        Y el que desconoce por completo el idioma pareces ser tú. En el título dices textualmente que has roto el sistema de cifrado, pero no lo has hecho. Te lo han explicado ya otras personas en otros comentarios y, como muy bien dices, no se trata de “opiniones”, sino de conocer el lenguaje que se habla y el significado de las oraciones que escribes. Si dices que “has roto el sistema de cifrado”, lo que estás diciendo textualmente es que has desarrollado un método para obtener la clave a partir de un mensaje cifrado y sin conocerla de antemano, punto final. Nada que ver con “troyanos”, “ingeniería social” ni películas de hackers, porque está claro que si conoces la clave puedes descifrar el mensaje. “Romper” un sistema de cifrado es llegar a ser capaz de descifrar un mensaje sin tener la clave, que es lo que tú dices en el título del “artículo” y que luego no se cumple.

        • El BOFHer dice:

          La clase de español es gratis:

          Romper: Traspasar el coto, límite o término que está puesto, o salirse de él.

          Salvo que seas académico de la RAE, tu opinión de lo que significa romper carece de relevancia, incluso aunque la aceptase, también lo he roto, porque me salgo del límite que pones con tu definición inventada.

          A ver si entendemos de una puñetera vez que cuando algo es definitivo, no hay cabida para vulnerabilidades, sean del tipo que sean.

          Si quieres que te desarrolle una aplicación, dime el sistema de destino (Windows, GNU/Linux, Mac o Solaris), te hago el análisis y desarrollo previo pago del 50% de la cantidad que estipulemos por contrato, que el truco de “no hay huevos” para que haga cosas gratis hace muchos años que no cuela. (Mira bien que lo que me pidas esté dentro de la ley, que nunca se sabe)

  11. mesosoma dice:

    En la actualidad existen multiples sistemas de cifrado pero todos tienen el mismo problema; no estan implementados masivamente
    Por ejemplo ¿cuanta gente usa PGP para enviar y recibir e-mail?
    Si la gente no usa PGP, no imagino cómo implementar este “nuevo” cifrado incluso si la unión europea lo declara obligatorio

    Espero que cuando tengas tiempo analices mega.co.nz y su supuesta seguridad

    Mientras tanto TrueCrypt

    • El BOFHer dice:

      Si la UE pone semejante cosa como obligatoria emigro a Australia o más lejos.

      Ya tengo un par de cuentas en mega para experimentar, a ver si la gente se calma y el servicio se estabiliza.

      En cuanto tenga datos escribo algo, de momento ya he localizado alguno de sus servidores en un proveedor de Luxemburgo, Root eSolutions que no tiene muy buenos antecedentes.

  12. luis dice:

    Has roto la pared o el marco, pero no la puerta.

  13. Demonio dice:

    El artículo de Kriptópolis es serio, este por desgracia no. Piénsalo un momento, tu argumento valdría para “romper” cualquier sistema criptográfico pasado, actual o futuro que se invente, podrías publicar este mismo post cada vez que se invente un nuevo sistema de cifrado… Además tus intentos por defender tu razonamiento se reducen a: “es mi razonamiento y punto”, en la misma línea de argumentación del artículo. En el título te atribuyes haber roto el sistema antes de que salga, con el mismo amarillismo y falta de profesionalidad que criticas en los medios de comunicación… en fin… penoso. Seguramente a estas alturas te habrás dado cuenta de que el arrebato que te ha dado de escribir esto no ha sido la mejor idea del día. Te van a nombrar el hacker del año. Cuidado los de Google porque el año que viene les rompes la última versión de Chrome antes de que salga… en fin…

  14. Rugal dice:

    Hola “El BOFHer”.

    Creo que no has entendido bien el tema de las vulnerabilidades del cifrado. Así que te voy a plantear un escenario, para ver como con tus dotes de BOFH podrías obtener el mensaje en claro.

    Imagínate que alguien dibuja un mapa del tesoro (creo que he visto demasiadas veces Piratas del Caribe). Obviamente, no quiere que nadie más que él pueda leerlo. O al menos nadie que no tenga la clave.

    Para cifrar el mensaje ha pensado, por ejemplo, en un SSL de 4096 bits, que cree que la va a proporcionar seguridad la información que quiere proteger de miradas curiosas.
    Y así lo hace, cifra el mapa en cuestión, y el archivo cifrado resultante lo almacena en Mega, servicio que ha escuchado que le ofrece otra capa de encriptación.

    Desgraciadamente, nuestro amigo no ha tenido precaución con la cirrosis por consumir tanto ron, enfermedad que le ha llevado a la tumba. A él y a las claves que desencripta el ansiado mapa.

    Meses más tarde, un gobierno subvencionado por las discográficas decide que el servicio Mega infringe unas leyes que va redactando por el camino. Como castigo, además de cerrar este servicio, ha decidido que se van a publicar todos los archivos que contenía. Nuestro mapa cifrado ahora está en tus manos, listo para que tu aguda mente lo descifres y vayas a por el tesoro que te promete más beneficios que los 1000 euros de una apuesta con un amigo.

    ¿Como lo haces?

    P.S.: Cualquier solución que implique una duración superior a lo que te queda de vida, no se considerará viable.

    • El BOFHer dice:

      Las consultorías las cobro, cuando quieras hablar del tema del post, seguimos

      • Cubo dice:

        osease, que no podrías lo que nos lleva una vez mas a la seguridad de un sistema de encriptación y no del marco en el que se utiliza.
        como ya han comentado por quincuajésima vez ,que un sistema de encriptación sea seguro o inseguro no lo determina los fallos del sistema en el que se implante (Como ya te han echo 2 reducciones al absurdo y parece que las tomas por gañanadas te pongo una tercera y que me mola ser gañán, por esa regla de 3 las cámaras acorazadas de los bancos son inseguras, siempre puedes mandar una panda de sicarios albanocosovares a secuestrar a la familia del dueño para que la abra)

        • El BOFHer dice:

          Vamos a ver si nos entendemos de una vez y no tengo que explicar esto otra vez… un sistema de cifrado definitivo será aquel capaz de mantener su integridad de manera independiente al sistema en el que se use y a los problemas de seguridad que pueda tener.

          ¿Solo sabéis proponer alternativas basadas en la violencia? El pensamiento lineal es una de las grandes lacras de esta sociedad.

      • Rugal dice:

        Bueno, parece que te ofuscas en el hecho de que en el articulo de El Mundo habla de sistema de criptografía. No obstante, de ese mismo artículo parece desprenderse que el hombre en cuestión, lo único que vende es un algoritmo de cifrado. Ten presente que los periódicos en general no son especialista en nada. Y en el caso particular de la informática, siempre se han mostrado particularmente negados. Amén de no contrastar nada de lo que dicen sobre la materia.

        Si nos ponemos de acuerdo en que de lo que hablan en realidad no es un sistema de cifrado, si no de un algoritmo, parece evidente que la vulnerabilidad del algoritmo no depende del sistema que lo implemente. Si alguien consigue el texto en claro o la contraseña por una vulnerabilidad del sistema, el problema no está en el algoritmo, si no en el sistema que lo ejecuta.

        Por cierto, los ejemplos que te ponen sobre obtener la información “codiciada” a través de violencia, no es para plantear una alternativa a tu método, es para dejarte evidente la diferencia entre la seguridad del algoritmo y la del sistema que lo implementa.

        • El BOFHer dice:

          Que esa es otra de las partes de mi sarcástica crítica, que los medios publican bobadas sin saber lo que dicen, ni contrastar, ni nada, nos comemos a diario muchas noticias incorrectas por esta razón… y es una lástima.

          Algoritmo, sistema… me da igual, sigo pensando lo mismo, si es definitivo es definitivo, es decir, no es vulnerable a ningún tipo de ataque, sea por el propio algoritmo, sea por el sistema que se emplea para utilizarlo.

          Si te miras la solicitud de patente verás las tonterías que pone sobre intercambiar por email las tablas de equivalencia, sin especificar más… ¿Como las comparte, en texto plano, las cifra con su propio algoritmo necesitando por tantos unas tablas anteriores que también se han debido compartir de alguna manera por email?

          Más allá de lo que dice el artículo está lo que pone en la solicitud, que va más allá del propio algoritmo proponiendo un sistema completo y extremadamente débil de uso de dicho algoritmo.

          Te recomiendo que leas el artículo de Naukas que he enlazado hace un rato al principio del post, hacen un análisis muy interesante (y ellos lo hacen en serio).

          ¿Y la única alternatica es la violencia física? Eso es pensamiento lineal, a ninguno se le ha ocurrido pinchar líneas de teléfono, hacer escuchas con micrófonos de larga distancia de los que venden en la Tienda del Espía, suplantar a un trabajador de limpieza o de cualquier otra profesión para entrar al banco sin levantar sospechas y colocar micrófonos ocultos, leer a distancia las ligeras variaciones electromagnéticas que se producen al teclear con una simple antena y una aplicación para descodificar esas variaciones en pulsaciones de teclas… Violencia, el recurso de las mentes débiles.

      • Rugal dice:

        Te voy a ser sincero: no me he leído prácticamente nada sobre el algoritmo en cuestión, porque con la soberbia con la que el profesor en cuestión ha tratado el asunto, ya me dice bastante de lo que posiblemente me voy a encontrar.

        De todas formas, creo que hemos llegado a un punto en común: lo vulnerable no es el algoritmo en si, tus dudas van sobre la seguridad del sistema. Si entendemos como un sistema como un conjunto de partes, de las cuales el algoritmo es una, no podemos afirmar que porque el sistema en su conjunto no sea seguro, el algoritmo por si solo tampoco lo sea.
        De hecho para obtener la información cifrada tu mismo esquivas el intentar atacar el cifrado, y vas directamente al flanco más débil: el usuario que tiene la clave.

        No te culpo. Yo, que soy un ilustre perezoso, seguramente también hubiese empezado por ahí, antes que atacar el cifrado. Al fin y al cabo, cualquier cifrado con un clave lo suficientemente grande, ya es un hueso bastante duro de roer si no dispones del algoritmo.
        Pero eso es tanto como admitir que con el cifrado no tendría nada que hacer. O al menos, que me va a llevar más tiempo que aplicar técnicas de ingeniería social, o ataques a alguno de los terminales que descifren el mensaje.

        En resumen (tampoco quiero extenderme mucho más con esto):
        – ¿El profesor es un pretencioso? No estoy en condición de asegurarlo, pero ahora mismo mi voto sería decir que si.
        – ¿Que la seguridad de un algoritmo es independiente del sistema que lo implemente? Si. Que alguien pueda obtener la clave con la que se ha cifrado algo, no significa que el cifrado en si sea inseguro. De hecho hasta el más seguro de los sistemas de cifrado que te puedas imaginar cumple eso. Partiendo de esa base, lo que fallaría en el sistema de cifrado, no sería el algoritmo. El fallo estaría en otro punto.

        • El BOFHer dice:

          Léete la solicitud de patente y el artículo que he enlazado al principio del post en Naukas.

          El algoritmo es muy débil, el sistema que se describe en la solicitud más aun.

          Sigo insistiendo, si es definitivo, no hay lugar para las vulnerabilidades, independientemente del sistema en el que se implante.

          Luego nos asustaremos como un político lo lea y le de por gastar dinero público en desarrollar esto mientras para el I+D+i de verdad se recorta, como en el que se hace en el CSIC:

          http://www.ifa.csic.es/Lineas.aspx?Lang=ES

  15. Labu dice:

    El peor fue el caso del niño que habia sacado nosecuantos teras de decimales de pi, creo que la aplicación del scilab y matlab para sacar decimales de pi está incluso colgada en foros del tema, buscando un poco por internet te sacas incluso el algoritmo en varios lenguajes… solo hacía falta que alguien empezara a comprar discos duros y pusiera un titular… xD

  16. mkl37 dice:

    Es cuestión de inteligencia, no de criptografía. Si retas a alguien a romper tu ultrachanante cifrado dejará de ser “definitivo” en el momento en el que alguien más listo que tu coja el guante.

    Y siempre hay alguien más listo.

Los comentarios están cerrados.

A %d blogueros les gusta esto: