Category Archive Criptografia

PorjLeonett

MD5 ha muerto! Generan imágenes distintas con el mismo hash (colisiones)

El ataque criptográfico de colisiones de hash, utilizado por ciberespías para subvertir a Windows Update de Microsoft se ha generalizado, revelando así que el algoritmo MD5 está irremediablemente roto.

El investigador de seguridad Nat McHugh creó dos imágenes de distintos íconos del rock and roll, James Brown y Barry White, con el mismo hash MD5. “Las imágenes fueron tomadas de Internet … de hecho pude haber elegido cualquier imagen o cualesquiera datos arbitrarios y creado una colisión con ellos”, informa McHugh.

MD5 = e06723d4961a0a3f950e7786f3766338
MD5 = e06723d4961a0a3f950e7786f3766338

El proceso de cálculo de datos de relleno para producir la colisión entre dos imágenes disímiles se llevó a cabo en una instancia de cómputo en la nube en cuestión de horas, a un costo estimado por McHugh de menos de un dólar.

Los intentos de fuerza bruta para encontrar colisiones de hashes criptográficos (se produce al aplicar a dos archivos distintos una función hash y que éstos arrojen la misma salida) son todavía poco prácticos para cualquiera que no cuente con acceso a una supercomputadora.

Lo que McHugh logró hacer fue agregar datos binarios al final de dos imágenes JPEG distintas, de tal forma que los dos archivos modificados dieron el mismo valor hash. Colisiones MD5 de este tipo, es decir, generadas a partir de dos valores de entrada fijos, fueron demostradas con éxito por primera vez en 2007.

En una colisión con valores de entrada fijos, los datos que preceden a los bloques de colisión especialmente diseñados pueden ser completamente diferentes, como es el caso de las imágenes del padrino del soul y la morsa del amor.

En una entrada de blog, McHugh explica cómo fue capaz de averiguar qué datos binarios añadir al final de los dos archivos de imagen.

El ataque de colisión para valores fijos funciona mediante la adición repetida de bloques “cerca de la colisión” que trabajan gradualmente para eliminar las diferencias en el estado interno del MD5, hasta que son el mismo. Antes de que esto pueda llevarse a cabo, los archivos deben ser de la misma longitud y las pequeñas diferencias deben ser de una forma particular. Esto requiere un ataque de  fuerza bruta conocido como ataque de cumpleaños, que prueba valores aleatorios hasta que se encuentran dos que funcionen. Esto sin duda tiene una complejidad mucho menor que un ataque de fuerza bruta completo.

Otro investigador, Marc Stevens, creó un framework para automatizar el descubrimiento de rutas diferenciales y utilizarlas para crear colisiones de valores fijos. McHugh optó por ejecutar la herramienta de investigación de Stevens HashClash en Linux, utilizando un script en bash para automatizar los pasos repetitivos necesarios en una instancia AWS GPU. “Me di cuenta de que era capaz de ejecutar el algoritmo en alrededor de 10 horas en una instancia AWS GPU” a un costo aproximado de 0.65 dólares más impuestos, según McHugh.

McHugh concluye que su ejercicio demuestra que MD5 es irremediablemente débil, obsoleto y no apto para usos prácticos.

Marc Stevens también ha publicado una herramienta para la detección de archivos que han sidoprocesados de esta manera. Ejecuta esta herramienta sobre cualquiera de los archivos puede detectarque se han añadido bloques de colisión.

Fuente: UNAM

PorjLeonett

MOOC de Crypt4you: Lección 1 de Comercio Electrónico

Se ha publicado la primera lección del nuevo curso de Sistemas de Pago Electrónico en el MOCC Crypt4you de los profesores de la Universitat de les Illes Balears Dra. María Magdalena Payeras Capellà, Dr. Andreu Pere Isern Deyà y Dr. Macià Mut Puigserver, miembros del grupo de Seguridad y Comercio Electrónico SeCOM http://secom.uib.es/.

Esta primera lección lleva por título Sistemas de Pago: Comercio Electrónico. En ella los autores nos presentan una introducción a los principios del comercio electrónico y su seguridad. Precisamente la seguridad es un aspecto crítico y fundamental en las transacciones electrónicas y los sistemas de pago electrónico. Análisis de las medidas de seguridad y las aplicaciones de la criptografía que permiten dar la seguridad necesaria en un sistema de pago en un entorno de comercio electrónico.


Las lecciones son las siguientes: 

Temario de la lección 1:

  • Apartado 1.1. Evolución del Comercio Electrónico
  • Apartado 1.2. Modelo de Negocio
  • Apartado 1.3. Seguridad en el Comercio Electrónico
  • Apartado 1.4. Sistemas de pago en el Comercio Electrónico
  • Apartado 1.5. Ejercicios

 Fuente: MOCC Crypt4you

PorjLeonett

Historia de la criptografía utilizada por Al-Qaeda

Al-Qaeda (AQ) ha estado usando tecnología de cifrado durante mucho tiempo. La herramientaMujahideen Secrets original para Windows es la más común, pero recientemente se han visto varios nuevos productos de cifrado, así como adaptaciones a nuevas plataformas como móvil, mensajería instantánea y Mac.

La naturaleza de estos nuevos productos criptográficos indica una estrategia para crear métodos de cifrado más fuerte, si bien no hay evidencia de abandono de otros servicios de comunicación occidental (principalmente de EE.UU.).

En este análisis (y II)se utiliza OSINT para explorar el uso de cifrado de AQ y el desarrollo de sus productos tras las revelaciones de Edward Snowden.

Cronología de los productos criptográficos de AQ desde 2007  (Imagen del post)

La línea de tiempo futuro registrado abajo expone acontecimientos clave desde 2007 hasta ahora.

  • El cifrado Mujahideen Secrets (Asrar al-Mujahideen) original fue lanzado en 2007, principalmente para su uso con el correo electrónico. Asrar ha tenido varias versiones con el tiempo y es distribuído por el Global Islamic Media Front (GIMF).
  • Asrar al-Dardashah, fue lanzado por GIMF en febrero de 2013 y es un plugin de cifrado para la mensajería instantánea basado en la plataforma de Pidgin.
  • Tashfeer al-Jawwal es un programa de cifrado móvil, otra vez de GIMF, lanzado en septiembre de 2013, basado en Symbian y Android.
  • Asrar al-Ghurabaa es otro programa de cifrado alternativo, lanzado en noviembre de 2013 por el grupo Islamic State Of Iraq And Al-Sham (ISIS).
  • Amn al-Mujahid es un programa de cifrado alternativo lanzado en diciembre de 2013. En este caso Al-Fajr Technical Committee (FTC).

La línea azul en el gráfico, en el medio de 2013, muestra las revelaciones de pre y post-Snowden.

El informe completo realizado por Middle East Media Research Institute (MEMRI) de cada método de cifrado puede ser descargado desde aquí como el sumario y las imágenes de cada uno de ellos [PDF].

Cristian de la Redacción de Segu-Info

PorjLeonett

Esquema de cifrado de 128 bits roto en dos horas

Investigadores de criptografía se preparan a eliminar para siempre una clase de Problema de Logaritmo Discreto (DLP) en miras al futuro de la seguridad, esto a raíz de un comunicado hecho por investigadores suizos, en él mencionan que han roto un esquema de cifrado de 128 bits en dos horas.

 

Lo que el documento de Arxiv da a entender no es que los esquemas actuales hayan sido rotos. Por el contrario, el trabajo realizado por investigadores de la EPFL en Suiza excluye a la criptografía basada en “curvas supersingulares” de ser consideradas en el futuro.

Como afirma el politécnico con sede en Lausana en su comunicado de prensa: “considerando que se creía que eran necesarias 40 mil veces la edad del universo en todos los equipos en el planeta para hacerlo”, el algoritmo de curva supersingular DLP sólo duró dos horas en el cluster 24-core utilizado para descifrarlo.

El documento fue escrito por Robert Granger y Thorsten Kleinjung de EPFL LACAL (Laboratorio de Algoritmos Criptológicos) y Jens Zumbrägel de TU Dresden, en él se declara lo siguiente acerca del rompimiento de curvas supersingulares:

“Cuando se propuso inicialmente, estos campos se creían seguros a 128 bits, incluso dados los recientes avances algorítmicos, se creían seguros a 128 y 94.6 bits. Por el contrario, hemos demostrado que el campo anterior tiene sólo 59 bits de seguridad y hemos implementado una ruptura total de este último. Dado que técnicas asintóticamente más eficientes pueden ser utilizadas a medida que incrementa la longitud de los bits, llegamos a la conclusión de que los emparejamientos de característica pequeña en todos los niveles de seguridad ahora deben considerarse como completamente inseguros. ”

Sus resultados serán presentados en la conferencia IACR Crypto 2014.

Fuente: The Register FH