Buscar

Mostrando entradas con la etiqueta encriptacion. Mostrar todas las entradas
Mostrando entradas con la etiqueta encriptacion. Mostrar todas las entradas

2011/08/19

Descubren vulnerabilidades en el algoritmo de encriptación AES


Investigadores de seguridad han descubierto fallos en el algoritmo Advanced Encryption Standard (AES) utilizado en todo el mundo para proteger los servicios de banca online, comunicaciones inalámbricas y los datos almacenados en discos duros.
Los expertos han logrado llevar a cabo un ataque mediante una compleja técnica que permite acceder a las claves secretas protegidas por el algoritmo AES de forma más sencilla de lo previsto.
El hallazgo ha sido fruto de una ardua investigación realizada de forma conjunta por investigadores de la Universidad Católica de Leuven y miembros de la división dedicada a asuntos de seguridad Microsoft Research.
AES, también denominado algoritmo Rijndael, fue desarrollado hace once años por dos criptógrafos belgas que consiguieron ganar una competición de seguridad organizada por el Instituto Nacional de Estándares y Tecnología de EE.UU.
Actualmente este algoritmo es utilizado por millones de personas en todo el mundo para proteger ciertas actividades delicadas que se llevan a cabo en la red, además ha sido aprobado la Agencia de Seguridad Nacional de los Estados Unidos para su uso en la protección de informaciones secretas.
Los investigadores aseguran que se trata del “primer fallo importante que se ha encontrado en el ampliamente utilizado algoritmo AES”, aunque aclaran que no tendrá efectos sobre la seguridad de los datos del usuario debido a su enorme complejidad”

2011/08/15

Así fue vulnerado el sistema de cifrado "invencible"


Todos quieren estar en la foto con Eve. "Todos" son los miembros del grupo Quantum Hacking (hackers cuánticos), de la Universidad de Ciencia y Tecnología de Noruega (UCTN), y los del Centro de Tecnologías Cuánticas de la Universidad Nacional de Singapur.
Eve, en el fondo de cuadro, es un amasijo de cables y componentes electrónicos en una maleta.

Su nombre deriva del inglés "eavesdropping", que significa "espiar" o "espionaje".
Los investigadores utilizaron a Eve para descifrar un tipo de comunicación codificada, que se creía inviolable, llamada cifrado cuántico (QKD, por las siglas en inglés de quantum key distribution).

Fotones codificados

El QKD no es un algoritmo de cifrado en sí mismo, sino un medio para compartir entre emisor y destinatario claves para poder leer mensajes en código.
Las claves, acordadas de antemano, se envían generalmente a través de fibra óptica, y son archivos digitales que en teoría pueden ser interceptados y copiados.

"Hay modos de intercambiar mensajes que los matemáticos han demostrado que son altamente seguros. Pero en todos los casos se asume que en primer lugar se pueden establecer en forma segura esas claves secretas", dijo Nick Papanikolau, investigador de seguridad de los laboratorios de Hewlett-Packard en Bristol, Reino Unido.
El QKD se aprovecha de un principio de la física cuántica por el que no se puede medir o examinar un fotón sin alterar su estado.
"En el momento en que tocas el fotón para ver qué está pasando destruyes cualquier información que pudiera contener", dijo Mark Tame, quien investiga el vínculo entre física cuántica e informática en el Imperial College London.
Cuando un usuario quiere enviar una clave secreta utilizando QKD, lo primero que hace es enviar al receptor un mensaje en fotones especialmente codificados.
Si un espía intenta interceptarlo, termina destruyendo trazas de información, y el emisor y destinatario originales pueden saber que hay alguien monitoreando su comunicación.
La técnica es tan efectiva que ha recibido inversiones de los sectores bancario, comercial y de defensa.
Sin embargo, el equipo de la UCTN logró vencerla. ¿Violaron los principios cuánticos para hacerlo?

Encandilar para iluminar

"No violamos las leyes de la física, y de ser así estaríamos ganando un premio Nobel!", dijo el investigador de la UCTN Vadim Makarov.
En vez de reinventar la ciencia, Eve simplemente engaña al sistema.

Se coloca entre emisor y receptor e intercepta la clave, algo que sería detectado en condiciones normales.
Sin embargo, Eve encandila el detector del receptor utilizando un rayo láser para que no pueda "ver" fotones individuales.
De este modo puede enviar una copia falsa del mensaje de fotones.
"Utilizamos simplemente una luz brillante. Y los detectores reaccionan igual que nuestros ojos: se enceguecen", dijo Makarov.
Sin embargo, los sensores siguen respondiendo a luces brillantes.
"Si emitimos un fuerte flash en su dirección creen que están viendo un fotón unico", dijo Makarov.
Eve utiliza estos flashes para replicar el mensaje de fotones al receptor, quien no puede ni sospechar lo que está ocurriendo.

"Peor amigo"

El trabajo de los científicos ha generado debate. Zhiliang Yuan, un experto en QKD de los laboratorios de investigación de Toshiba en Cambridge, Reino Unido, cree que el ataque por deslumbramiento simplemente se aprovecha de errores en el equipo, no en los fundamentos del QKD.
"Si el detector es ajustado en forma correcta no debería poder ser deslumbrado", dijo.

Toshiba ya ha demostrado cómo repeler un ataque basado en esta técnica y quienes fabrican sistemas QKD incorporaron mejoras en el diseño de sus equipos.
Sin embargo Makarov cree que la actualización de Toshiba no tiene en cuenta puntos débiles más amplios.
"Hicieron una corrección que hace que inutiliza nuestro ataque, pero hay otros métodos para controlar los detectores, aun los que han sido reparados", dijo.
Entonces, ¿puede o no la física cuántica proveer un sistema de cifrado absolutamente seguro?
Papanikolau lo duda: "No creo que podamos construir un sistema de codificación perfecto. Podemos hacerlos más y más fuertes, reduciendo su margen de error, pero la perfección es un sueño".
A pesar de esto, empresas que comercializan productos de QKD, como la suiza ID Quantique, aseguran haber "redefinido la seguridad" con sus costosos dispositivos. ¿Cómo reaccionan cuando investigadores como Makarov les apuntan nuevos problemas y los obligan a volver al tablero de dibujo a mejorar sus sistemas?
"Un colega mío que trabaja en ID Quantique dice que no sabe si soy su peor amigo o su mejor enemigo", respondió Marakov.




2008/12/08

La protección PDF con contraseña en Acrobat 9 es más débil

Fuente: the INQUIRER.

Cambios en el algoritmo usado para proteger con contraseña documentos PDF en Acrobat 9 hace mucho más sencilla la recuperación/crackeo de una contraseña corta pese a la implementación de cifrado 256bits AES.

Elcomsoft, firma rusa especializada en software de recuperación de contraseñas, ha afirmado que el cambio realizado por Adobe en el algoritmo de cifrado de documento PDF al pasar de estándar 128bits AES a 256bits AES hace más vulnerable los documentos con contraseñas cortas.

Como ejemplo el analista de seguridad de Elcomsoft, Dmitry Sklyarov, ha afirmado que el cifrado de la versión anterior de Acrobat con 128 bits podía llevar años descifrarlo, sin embargo debido al algoritmo usado en Acrobat 9 es más sencillo crackear una contraseña débil, es decir, una corta con sólo letras mayúsculas o minúsculas. Sería hasta 100 veces más rápido que en Acrobat 8. Pese a usar un cifrado de 256 bits el cambio de algoritmo es lo que mina la seguridad. Según Sklyarov “no hay razón racional por la que hacer lo que han hecho“.

Para mantener los documentos seguros hay que introducir una contraseña con combinación de mayúsculas y minúsculas de no menos de 8 caracteres y también incluir algún caracter especial. Si sólo se usan letras la contraseña debería ser como mínimo entre 10 y 12 caracteres de larga.

2008/07/10

Contra los vigilantes, encriptemos Internet

Fuente: Blog de Enrique Dans.

Comienzan las reacciones ante el intento de atentar contra derechos humanos tan fundamentales como la libertad de expresión, el secreto de las comunicaciones o la presunción de inocencia que esos legisladores europeos que se supone que están en sus puestos con nuestros votos pretenden destruir: desde The Pirate Bay, el sitio de intercambio de contenidos mas grande del mundo, llega una propuesta para convertir Internet en una red completamente encriptada de extremo a extremo, algo que hasta cierto punto podría convertir en inútiles o cuando menos dificultar notablemente métodos como la retención de datos o la monitorización de tráfico.

Según leo en NewTeeVee, The Pirate Bay wants to encrypt the entire Internet, la propuesta de The Pirate Bay consiste en una tecnología, Transparent end-to-end encryption for the internets, abreviada como IPETEE, cuyo desarrollo preliminar aparece recogido en este wiki, que traspasaría la encriptación desde el nivel de la aplicación hasta el nivel de la red, lo que haría que todas las transmisiones que salen de tu ordenador estuviesen encriptadas, independientemente de su naturaleza o de la aplicación que las originó. Uno de los cofundadores de The Pirate Bay, Fredrik Neij, conocido como Tiamo, tuvo la idea a mediados de 2007, cuando algunos políticos europeos iniciaron el debate acerca de la eliminación de derechos fundamentales en Internet para favorecer a los lobbies de la propiedad intelectual, y ha considerado oportuno ahora, al recrudecerse la ofensiva liberticida que comentábamos ayer en “El ataque de los neo-luditas“. La idea sería instalar IPETEE como un add-on sobre el sistema operativo, que se encargaría de realizar las tareas de encriptación de todo el tráfico IP sin que el usuario tuviese que llevar a cabo ninguna tarea: en cada conexión, IPETEE comprobaría si el servidor remoto posee soporte para la tecnología de encriptación, y en caso positivo, intercambiaría las claves para proceder al envío de la información, que se desencriptaría de manera automática al alcanzar el ordenador de destino. En el caso de que el servidor no soportase la tecnología de encriptación, la conexión pasaría a desarrollarse en modo abierto.

No es una solución definitiva: el uso de la encriptación ralentizaría algo las conexiones, y los ISP todavía podrían degradar determinado tipo de tráfico, como el P2P, porque las últimas soluciones de traffic management pueden reconocerlas simplemente fijándose en sus patrones de upload y download, pero sí podría solucionar otros problemas, como los esquemas de three-strikes and out: resultaría imposible o muy complejo demostrar qué tipo de material está siendo intercambiado.

Desde The Pirate Bay intentan tener una prueba de concepto operativa para finales de este año. La legislación prevista al respecto, en caso de ser aprobada, podría empezar a tener efecto el próximo Enero. Este es el camino que seguramente tome la red ante la ofensiva neo-ludita de quienes no la entienden ni la entenderán en su vida: el de demostrar que Internet es ese ente orgánico que, gracias a su diseño, reacciona aislando todo intento de control. Después de todo, cuando hay una lucha generacional, la generación que gana siempre es la más joven: la otra, por ley de vida, siempre se muere antes.

2007/11/09

Se dispara un 1000% los archivos cifrados en BitTorrent

Fuente: the INQUIRER.

La represión jurídica y el bombardeo de publicidad destinado a criminalizar a los usuarios que comparten música, vídeos, juegos o software en Internet pueden tener una consecuencia no deseada para la industria con el cifrado de archivos P2P.

Las cifras de un gran proveedor de servicios de Internet del Reino Unido obtenidos por The Register, muestran que en BitTorrent el tráfico de archivos cifrados por los usuarios ha pasado del 4 al 40% en los últimos 12 meses.

Los últimos datos muestran que el ancho de banda utilizado por los “torrentes” sin cifrar se ha reducido a 350 Mbit/s, con un aumento explosivo de los archivos cifrados hasta una media de 200 Mbit/s.

Matt Phillips, portavoz de la asociación British Phonographic Institute, explicó que: “Nuestro equipo de investigación de Internet, los proveedores de servicios y la policía hace tiempo que son muy conscientes del empleo de tecnologías de cifrado y es habitual en otros ámbitos de la delincuencia en Internet”.

“Cuando se utiliza cifrado para encubrir el tráfico de archivos torrents es que se pretende ocultar algo y atrae más la atención por ese motivo”, comentó este “angelito”.

El último año ha sido testigo de una importante escalada en la persecución a los usuarios por parte de la industria en su “lucha en defensa del copyright”. Si bien el Departamento de Información Pública es capaz de identificar la información cifrada no es capaz de ver el interior de los paquetes para la infracción de copyright. Además ni la presión a los usuarios ni el cierre de portales está consiguiendo los objetivos planteados.

2007/09/14

El cifrado de clave pública, inútil: llega la computación cuántica

Fuente: the INQUIRER.

Dos estudios independientes han demostrado que la computación cuántica - cuya realidad palpable cada vez está más cerca - podría amenazar muy pronto la validez de los algoritmos de cifrado de clave pública, debido a la gran potencia de cálculo de estos sistemas.

La Universidad de Queensland en Brisbane (Australia) y la Universidad de Ciencia y Tecnología de Hefei, en China han construido cada una por su lado dos computadoras cuánticas capaces de una potencia de cálculo asombrosa, que aplicada a problemas específicos supera a todo lo conocido hasta la fecha.
El problema precisamente aparece cuando estas computadoras cuánticas han sido diseñadas para ejecutar el denominado algoritmo de Shor, un método que permite descifrar las claves públicas de los mecanismos de cifrado actuales.
En la revista New Scientist explican cómo funciona el algoritmo, que factoriza números de forma ultrarápida y que por tanto amenazaría el mecanismo de seguridad que se utiliza actualmente en infinidad de transacciones y sistemas tanto empresariales como de investigación, gubernamentales y bancarias.