criptograma nº7:(cg0007.txt):17/05/1999 << Back To criptograma nº 7
C R I P T O - G R A M A ⌐ Bruce Schneier ⌐ Kriptopolis (versi≤n en Espa±ol). ------------------------------------------------------ 15 de Noviembre de 1998 SUMARIO: Comercio electr≤nico: el futuro del fraude Hacia una metodologφa segura en Ing. de Sistemas Noticias Microcerraduras Protecci≤n anticopia del software Mßs sobre Esteganografφa ---------------------------------------------------------------- CriptoGRAMA es la versi≤n espa±ola de Crypto-GRAM, elaborada por el equipo de traductores de Kript≤polis, con autorizaci≤n expresa de Bruce Schneier. Nuevos ejemplares de CriptoGRAMA estarßn disponibles cada mes en: Cripto-GRAMA: http://www.kriptopolis.com/criptograma/cg.html Crypto-GRAM es un boletφn mensual gratuito dedicado a res·menes, anßlisis, comentarios e ideas sobre criptografφa y seguridad informßtica. Crypto-GRAM es elaborado por Bruce Schneier, presidente de Counterpane Systems, autor de "Applied Cryptography" y creador de los algoritmos Blowfish, Twofish y Yarrow. Schneier ha pertenecido a la direcci≤n de la International Association for Cryptologic Research, EPIC y VTW, y es asiduo escritor y conferenciante sobre criptografφa. Crypto-GRAM: http://www.counterpane.com/crypto-gram.html ---------------------------------------------------------------- Comercio electr≤nico: el futuro del fraude Por Bruce Schneier Traducci≤n: Eduardo Vßzquez Palacios, dronos@bigfoot.com El fraude ha sido perpetrado contra todo sistema de comercio que el hombre haya inventado, desde las monedas de oro pasando por tφtulos de valores y cheques hasta llegar a las tarjetas de crΘdito. Los sistemas de comercio electr≤nico no serßn diferentes; si es ahφ donde estß el dinero, ahφ es donde estarß el crimen. Las amenazas son exactamente las mismas. La mayor parte de los fraudes contra los sistemas habituales de comercio electr≤nico (cajeros automßticos, sistemas de cheques electr≤nicos, valores almacenados...) han sido de bajo nivel. No tiene importancia lo deficiente que sea la seguridad informßtica y criptogrßfica; la mayorφa de los criminales las ignoran por completo y se concentran en problemas de procedimiento, descuidos humanos y robos a la antigua usanza. ┐Por quΘ atacar sutiles sistemas de seguridad si puedes arrancar un cajero y llevßrtelo en un cami≤n? Esto implica que los nuevos sistemas de comercio no tienen que ser seguros, sino s≤lo mejores que los ya existentes: "no es necesario que corra mßs que el oso; basta con que corra mßs que la gente que estß con usted." Desafortunadamente, existen 3 caracterφsticas del comercio electr≤nico que contribuyen a que el fraude resulte mßs devastador: Una es la facilidad de automatizaci≤n. La misma automatizaci≤n que hace los sistemas de comercio electr≤nico mßs eficientes que los sistemas de papel, tambiΘn hace mßs eficiente el fraude. Un fraude cualquiera que le llevase a un delincuente diez minutos ejecutarlo en papel, puede ser completado con una simple pulsaci≤n de tecla o automßticamente mientras duerme. Los fraudes de poco valor, que resultan despreciables en el sistema papel, se vuelven peligrosos en el mundo electr≤nico. A nadie le preocupa ya si se pueden falsificar centavos. Sin embargo, si un delincuente puede acu±ar centavos electr≤nicos, podrφa conseguir un mill≤n de d≤lares en una semana. Una tΘcnica de ratero que funciona una vez de cada 10.000 intentos puede hacer morirse de hambre a un criminal en las calles, pero le puede permitir lograr 30 Θxitos al dφa en la red. Otra caracterφstica es la dificultad de marcar la jurisdicci≤n. El mundo electr≤nico es un mundo sin geografφa. Un delincuente no necesita estar fφsicamente cerca del sistema al que estß robando; puede atacar el Citibank de Nueva York desde San Petersburgo. Puede aprovechar la jurisdicci≤n y lanzar sus ataques desde paφses con leyes criminales deficientes, fuerzas de seguridad inadecuadas y dΘbiles tratados de extradici≤n. Y, por ·ltimo, la velocidad de propagaci≤n. Las noticias viajan rßpido en Internet. Falsificar papel moneda precisa conocimientos, equipamiento y organizaci≤n. Si una, dos o incluso un centenar de personas se dedican a ello, ┐quΘ trascendencia tiene? Es un delito, pero no afectarß a las existencias de dinero. Pero si alguien descubre c≤mo defraudar a un sistema de comercio electr≤nico y coloca en Internet un programa que lo aprovecha, mil personas pueden tenerlo en una hora, cien mil en una semana. Esto podrφa fßcilmente debilitar una divisa. Y s≤lo el primer atacante necesita conocimientos; el resto s≤lo tienen que usar el programa. "Pulse aquφ para hacer caer el marco alemßn". La criptografφa dispone del potencial para hacer los sistemas electr≤nicos de comercio mßs seguros que los sistemas en papel, pero no en la forma que la mayorφa de la gente cree. El cifrado y las firmas digitales son importantes, pero los sistemas seguros de auditorφa son incluso mßs importantes. Los sistemas basados en relaciones a largo plazo, como las tarjetas de crΘdito y las cuentas bancarias, son mßs seguros que los sistemas an≤nimos como el pago en efectivo. Pero el robo de la identidad es tan sencillo que los sistemas basados ·nicamente en la identidad tienen sus dφas contados. La prevenci≤n del delito en el comercio electr≤nico es importante, pero es mßs importante ser capaz de detectarlo. No prevenimos el delito en nuestra sociedad. Nosotros descubrimos el crimen despuΘs de haber sido realizado, conseguimos pruebas suficientes para convencer a una tercera parte neutral de la culpabilidad del criminal y esperamos que el castigo nos proporcione un efecto preventivo secundario. Los sistemas de comercio electr≤nico deben tener los mismos objetivos. Deberφan ser capaces de detectar que el fraude ha tenido lugar y se±alar al culpable. Y lo mßs importante, deben ser capaces de suministrar pruebas irrefutables que condenen al culpable en el juicio. No se requieren soluciones perfectas (se pierden cientos de millones de d≤lares cada a±o debido a fraudes en las tarjetas de crΘdito), pero sistemas que pueden ser desarmados por completo son inaceptables. Es vital que los ataques no puedan ser automßticos y reproducidos sin esfuerzo. Tradicionalmente, la prevenci≤n del fraude ha sido un juego de ponerse al dφa. Se pone en marcha un sistema de comercio, se descubre un tipo concreto de fraude y el sistema es corregido. El dinero es mucho mßs difφcil de falsificar. La verificaci≤n en lφnea de las tarjetas de crΘdito hace mßs complicado el fraude. Los cheques se imprimen en un papel especial que los hace mßs difφciles de modificar. Esas correcciones reducen el fraude durante un tiempo, hasta que se descubre otro ataque. Y el ciclo contin·a. El mundo electr≤nico evoluciona demasiado rßpido para este ciclo. Un fallo serio en un sistema de comercio electr≤nico puede llevar a la bancarrota a una empresa en dφas. Los sistemas actuales deben anticiparse a futuros ataques. Un sistema de comercio electr≤nico con Θxito suele permanecer en uso durante 10 a±os o mßs. Tiene que ser capaz de soportar el futuro: atacantes mßs capacitados, mayor poder de cßlculo de los ordenadores y los mayores incentivos que presenta vencer un sistema muy difundido. No habrß tiempo para fortalecerlos cuando ya estΘn en funcionamiento. * Por quΘ la criptografφa es mßs difφcil de lo que parece: http://www.counterpane.com/whycrypto.html * Trampas de seguridad en la criptografφa: http://www.counterpane.com/pitfalls.html Hacia una metodologφa segura en Ingenierφa de Sistemas Este documento, del que son coautores tambiΘn tres empleados de la NSA, presenta una metodologφa para enumerar las vulnerabilidades de un sistema y determinar las contramedidas que pueden combatirlas mejor. Comenzamos describiendo c≤mo se puede caracterizar a posibles atacantes en funci≤n de sus recursos, acceso y disposici≤n a asumir riesgos; luego mostramos c≤mo prever las vulnerabilidades de un sistema a lo largo de su ciclo vital y finalmente ense±amos a correlacionar las caracterφsticas del atacante con las de la vulnerabilidad, para ver si existe una amenaza real. S≤lo se necesitan contramedidas para ataques que concuerden con los objetivos y recursos del atacante. Para que esas medidas sean viables deben ademßs ajustarse a las necesidades del usuario en cuanto a coste, facilidad de uso, compatibilidad, funcionamiento y disponibilidad. "Toward a Secure System Engineering Methodology": C. Salter, O. Saydjari, B. Schneier, y J. Wallner, New Security Paradigms Workshop, Septiembre 1998, a punto de aparecer. http://www.counterpane.com/secure-methodology.html Noticias Por Bruce Schneier Traducci≤n: Juan Cruz Ruiz de Gauna Gorostiza, juancruz.ruiz@si.upna.es Una evaluaci≤n de las tecnologφas de control polφtico. Un estudio muy interesante: http://www.europarl.eu.int/dg4/stoa/en/publi/166499/execsum.htm Mßs comparaciones de velocidad AES (Advanced Encryption Standard) se encuentran en: http://home.cyber.ee/helger/crypto/varia/aesspeed.html Un nuevo informe sobre la red de espionaje de altos secretos de la Agencia Nacional de Seguridad (NSA) serß enviado proximamente a los miembros del congreso. El informe -- "Echelon: El espφa de AmΘrica en el cielo" ha sido producido por la Fundaci≤n Libre del Congreso y detalla la historia y trabajos del sistema de investigaci≤n electr≤nica global de la NSA. El sistema se muestra capaz de interceptar, almacenar y traducir cualquier comunicaci≤n electr≤nica enviada en cualquier parte del mundo http://www.freecongress.org/ctp/echelon.html La OECD (Organizaci≤n para la Cooperaci≤n y Desarrollo Econ≤mico) estß considerando diversas opciones para el cobro de impuestos de los negocios en Internet. El segundo documento en su pßgina WEB plantea opciones para los impuestos de los negocios en Internet. En particular, la implementaci≤n de la opci≤n 11 es bastante interesante. En ella se lee: "Las autoridades fiscales deben considerar mecanismos que faciliten el seguimiento, con objeto de cobro de impuestos, de sitios Web y otras formas electr≤nicas de negocio inadecuadamente identificados. Mientras la mayorφa de las empresas relacionadas con comercio electr≤nico identifican adecuadamente su entidad legal cuando operan a travΘs de sitios Web u otras formas de comercio electr≤nico, un peque±o, pero significativo, porcentaje de sitios Web tienen una identificaci≤n inadecuada para prop≤sitos de pago de impuestos. Las autoridades fiscales, de acuerdo con otros organismos, necesitan mecanismos que permitan realizar un seguimiento de las entidades legales que realizan negocios a travΘs de un sitio Web u otro tipo de forma de comercio electr≤nico. (Por ejemplo, a travΘs del protocolo IP, Registros de localizaci≤n de n·meros o "number allocation records")". Asusta realmente. http://www.oecd.org/daf/fa/e_com/Ottawa.htm Noticias de Counterpane Systems: El ejemplar de Diciembre del 98 de Dr. Dobb's Journal trae un buen artφculo sobre Twofish, que estß disponible en su sitio web: http://www.ddj.com/ddj/1998/1998_12/schn/schn.htm Microcerraduras Por Bruce Schneier Traducci≤n: Juan Cruz Ruiz de Gauna Gorostiza, juancruz.ruiz@si.upna.es "Los laboratorios nacionales Sandia han desarrollado un dispositivo de seguridad informßtico que supone una vuelta mßs en la tecnologφa de cortafuegos: El dispositivo de bloqueo recodificable "Recodable" es la micromßquina de bloqueo de combinaciones mßs peque±a del mundo, y ha sido dise±ado para proteger a las redes de ordenadores de intrusos externos." -- Wired News. ┐QuΘ? La idea es que en lugar de medidas de seguridad informßticas -- criptografφa y similares -- hay un "candado" de combinaci≤n fφsico dentro del cortafuegos. Si alguien introduce la combinaci≤n correcta, entra. Si no la introduce, permanece bloqueado. No existen algoritmos criptogrßficos que romper. No hay medidas de seguridad que puedan ser esquivadas. No hay software en el que buscar errores. Suena bien, pero a±adir micro bloqueos de combinaci≤n no cambia demasiado el tipo de amenaza. En ambos sistemas, el usuario debe recordar una contrase±a (combinaci≤n) o almacenarla en alguna parte. En ambos sistemas, las contrase±as pueden ser husmeadas o robadas. En ambos sistemas, un administrador puede saltarse la seguridad (accidentalmente o intencionadamente). En ambos sistemas hay un software controlando c≤mo funciona el acceso. Si confφas en los algoritmos criptogrßficos (que, en cualquier buen sistema, han sido usados en mßs sitios que el control de acceso), entonces sin la clave de encriptaci≤n no hay forma de abrir el fichero... de la misma forma que sin la combinaci≤n no hay forma de abrir el bloqueo. Probablemente hay algunas ventajas usando un mΘtodo u otro dependiendo de las circunstancias, pero yo no veo un salto tecnol≤gico. A·n mßs, Las industrias de seguridad informßtica hasta ahora no han estado golpeando su pecho mientras se quejaban: "Quisiera que existiese un mecanismo de bloqueo de combinaci≤n muy peque±o. íEsto solucionarφa nuestros problemas!" y lo digo en serio. Los bloqueos de combinaci≤n no son una idea nueva. Si aplicarlos fuese una buena idea, se hubiesen aplicado. Seguro, y ademßs hubiesen proliferado. Pero hemos visto todo tipo de macrosoluciones para los problemas de seguridad informßtica: Interruptores manuales que desconectan los ordenadores de la red (llamados "muros de aire" "air walls"), llaves fφsicas con chips EEPROM dentro de ellas, conductos al vacφo para detectar intrusos. No he visto bloqueos de combinaci≤n, de ning·n tama±o, que se hayan usado en productos de seguridad informßtica. El que los bloqueos de Sandia sean mßs peque±os no los hace mßs aplicables. S≤lo los hace mßs peque±os. No estoy tratando de decir que la posibilidad de implementar el bloqueo de combinaciones en el tama±o de un microchip no sea una buena idea. Mi suposici≤n es que hay todo tipo de usos para estas cosas; probablemente usos en seguridad informßtica, pero usos que nosotros ahora mismo no podemos siquiera imaginar. Pero cortafuegos y dispositivos de acceso informßtico... No lo veo claro. http://www.wired.com/news/news/technology/story/15572.html Protecci≤n anticopia del software Por Bruce Schneier Traducci≤n: Isidre MarquΘs Serret, ismase@mx3.redestb.es El problema con la piraterφa de software es fßcil de describir, pero el desarrollo de sistema efectivos de protecci≤n anticopia es un reto difφcil de resolver. Las compa±φas de software desean que todos sus usuarios compre sus programas; desean impedir que alguien pueda hacer una copia de su programa que cuesta cientos de d≤lares para pasßrselo a un amigo. Hay soluciones de todas clases - c≤digo incluido en el programa que desactiva la copia, c≤digo que emplea aspectos "imposibles" de copiar del disco, "mochilas" hardware que el programa necesita para ejecutarse. Pero todas estas soluciones tienen el mismo defecto bßsico; ni siquiera el mßs sofisticado plan de protecci≤n anticopia puede parar a un cracker decidido a eliminarlo. Frente a un usuario normal de ordenadores cualquier sistema de protecci≤n anticopia funciona. En la mayorφa de los casos apenas es capaz de hacer copias de sus propios archivos siguiendo las instrucciones, y no digamos superar la mßs simple de las protecciones anticopia. Frente a un cracker, sin embargo, no funciona ning·n sistema anticopia. Domina el ordenador, sabe utilizar debuggers, hacer ingenierφa inversa y es capaz de analizar el programa protegido anticopia. Tiene suficientes conocimientos podrß meterse en el programa para eliminar la protecci≤n. Las empresas de software no pueden hacer nada para detenerlo; lo mßximo que podrßn hacer es dificultar su trabajo. Pero al cracker el desafφo le atrae mucho mßs. Hay muchos crackers que simplemente desprotegen programas como un hobby. Luego navegan por la red intercambiando programas ilegales unos con otros. TambiΘn los hay que lo hacen por negocio, desprotegen los programas y luego los venden en CD a menos de la dΘcima parte de su precio de venta oficial. En la revista Wired Magazine se public≤ un articulo sobre ellos; podΘis encontrar su direcci≤n al final del artφculo. La moraleja es que cualquier sistema de protecci≤n puede ser eliminado, la ·nica cuesti≤n es si serß necesario trabajar en ello un dφa o una semana. A los programas desprotegidos se les llama "warez", y podemos encontrar una gran cantidad simplemente navegando por Internet. No encontraremos los manuales, pero para eso estßn los libros de informßtica. Podemos encontrar casi cualquier cosa, normalmente a travΘs del intecambio. El Θxito de los piratas no impide a las compa±φas de software tratar de proteger sus programas. Y tampoco les impide sufrir desastres en este aspecto. Por ejemplo, la edici≤n de 1996 de Quake apareci≤ en un CD codificado; se podφa probar gratis, pero habφa que solicitar una contrase±a para poder disfrutar del juego completo. El programa fue finalmente desprotegido, como cualquier otro programa jamßs publicado. Id Software dijo que suponφan que al final serφa desprotegido, pero que la desprotecci≤n se retras≤ lo suficiente como para que ellos hicieran el dinero necesario. Hay soluciones, pero involucran reconocer los hechos reales de la protecci≤n contra copias y trabajar con ellos. 1. A veces los piratas pueden ser sus aliados. La compa±φas de software de negocios cuentan con esto. La gente utiliza programas piratas en casa, aprende a usarlos, se acostumbra a trabajar con ellos, y en muchos casos consiguen un trabajo donde la empresa comprarß el programa legal, porque es el que domina el trabajador. Microsoft ha dicho que va a ignorar la piraterφa en China. Al final China comenzarß a pagar los programa que use, y Microsoft quiere que sus programas ya sean el estßndar. 2. Muchas veces los piratas no son el mercado al que va dirigido el programa. Es extra±o el pirata que podrφa pagar 75.000 Ptas. por un programa grßfico puntero si no pudiera obtener una copia pirata. La mayorφa de las veces, si no puede obtener una copia pirata se apa±arß con otro programa. 3. Otras veces se podrφa ignorar el programa en si mismo y vender los servicios asociados. Cobrar por el soporte tΘcnico, asφ los piratas se ven impulsados a usar software legal. Ofrecer "regalos" para los usuarios registrados. Por ejemplo el programa se puede desproteger, pero para jugar en Internet serφa necesario ser usuario registrado. 4. A veces el hardware puede salvar a las compa±φas. La problemßtica anterior s≤lo afecta a programas que funcionan sobre hardware estßndar. Si estamos dise±ando un aparato especial, por ejemplo, las cosas son mucho mßs fßciles. No existen piratas "por accidente"; cualquiera que quiera copiar el aparato necesitarß un laboratorio y aparatos de medida especializados. Simplemente debemos asegurarnos que la soluci≤n no sea fßcil de distribuir. A nadie le preocupa si una pirata pasa un mes en su taller y consigue un decodificador de TV. DejΘmosle que mire todo lo que quiera. Pero si consigue un programa de ordenador fßcil de distribuir, que permite a cualquiera decodificar las emisiones, esto si que es un problema. En la mayorφa de los casos, la protecci≤n anticopia molesta mßs a los usuarios legales de lo que dificulta la copia. Pero en muchos casos tiene sentido. Establece una barrera lo suficientemente alta para mantener al usuario legal dentro de la legalidad. Nada impedirß al cracker experto desproteger el programa, la ·nica soluci≤n viable es dise±ar los sistemas con esta idea en mente. El pr≤ximo mes hablaremos de las "marcas de agua" digitales: la protecci≤n anticopia del "Guerra de warez" de Wired Magazine: http://www.wired.com/telegrafiado/archivar/5.04/ff_warez_pr.html Mßs sobre Esteganografφa Por Peter Weiner Traducci≤n: Juan de Miguel Hernßndez, jdmiguel@kriptopolis.com Creo que Bruce recoge algunos puntos importantes e interesantes en la edici≤n de Crypto-Gram del 15 de octubre, pero las conclusiones que Θl saca son tan negativas que podrφan llevarnos a minusvalorar las caracterφsticas positivas de la esteganografφa. Es verdad que: 1) El software de Esteganografφa podrφa hacer parecer un mont≤n de imßgenes GIF sospechosas si la policφa las encontrara en su disco duro. 2) El cambio en el formato del mensaje podrφa alertar a un fisg≤n avispado. 3) Se necesita ser cuidadoso con la reutilizaci≤n de las imßgenes. Pero me parece que estas crφticas son equivalentes a: a) El software de Criptografφa podrφa hacer parecer un mont≤n de n·meros aleatorios sospechosos si la policφa los encontrara juntos en su disco duro. b) El envφo de un mensaje encriptado con PGP podrφa alertar a un fisg≤n inteligente de que estß teniendo lugar una comunicaci≤n secreta. c) Se necesita ser cuidadoso con la reutilizaci≤n de las claves. No hay seguridad absoluta ni en el campo de la criptografia ni en el de la esteganografφa. Los atacantes experimentados pueden encontrar agujeros en sistemas tanto criptogrßficos como esteganogrßficos. El objetivo es hacer que esto sea lo mßs difφcil posible. Por ejemplo: yo recibo un buen n·mero de imßgenes GIF con el correo de mis amigos. Generalmente son comics o cosas sin importancia. La mayorφa de la gente no dispone de un servidor SMTP en su despacho, asφ que no se preocupan sobre el ancho de banda o la carga. Simplemente las envφan. Es importante tambiΘn darse cuenta que la esteganografφa no es como un fino velo que pueda ser eludido si alguien simplemente sospecha que la informaci≤n esta allφ. La mayorφa de los sistemas esteganogrßficos incluyen claves y yo sostengo que estas claves dificultan que un espφa llegue al mensaje. Supongamos esta situaci≤n. Yo envi≤ a Bruce una foto de la boda de mi hermana. (He conseguido las fotos de los ni±os de mucha gente. Mi madre hace 30 fotos en un fin de semana. Son bastante comunes). En alg·n rinc≤n de la NSA las alarmas comienzan a sonar. Nadie antes habφa enviado una foto a Schneier. Asφ que comienzan a estudiarla. Si la NSA tiene suerte, el tama±o de la imagen serß de 8 K bytes y yo habrΘ usado todos los bits menos significativos para codificar 1 Kbyte de mensaje ASCII. En realidad, el mensaje probablemente serß mucho mßs peque±o que un octavo del tama±o. Es prßctica habitual usar una clave para manejar un generador de n·meros pseudoaleatorios y elegir un subconjunto de los pixels para ocultar el mensaje. Estoy seguro que hay ataques estadφsticos contra esto que pueden llegar a averiguar el generador de n·meros pseudoaleatorios y otros que no, pero tambiΘn sostengo que eso no es algo que se pueda llevar a cabo en un dφa o dos. Generalmente existen unas cuantas capas mßs que destapar. Es bastante com·n comprimir el mensaje e incluso cifrarlo antes de almacenarlo en los bits menos significativos. A partir de ese momento, toda la comunicaci≤n esta protegida con la fuerza de la criptografφa Y la esteganografφa. Bruce tiene raz≤n en que hay que tener cuidado al reutilizar las imßgenes. Esto no es un gran problema para la mayorφa de nosotros. Hay gran cantidad de informaci≤n flotando en la red y se genera mucha mßs cada dφa. Alguien envi≤ una pelφcula de dos Mbytes el otro dφa, que simplemente eliminΘ de mi servidor de correo porque ocupaba demasiado espacio. Seguramente usar esteganografφa no es tan fßcil como eliminar un logaritmo, pero sigo pensando que es una herramienta muy ·til para todos aquellos que viven bajo regφmenes opresivos. ┐QuΘ otra opci≤n tienen? Ademßs, tambiΘn creo que es una gran herramienta para sistemas no opresivos. El servicio de aduanas de Inglaterra se arroga el derecho a buscar en su portßtil y el derecho a pedir la clave de cifrado. ┐QuΘ otra opci≤n existe si se quiere que el gobierno britßnico (que compite directamente en algunas ßreas) conozca los detalles de su portßtil? Con unas pocas precauciones razonables, un mensaje puede ser ocultado bastante bien. Hay muchas cßmaras digitales que cuestan muy poco dinero. íEs fßcil generar nuevo contenido en gran cantidad!. Mucha gente envφa fotos y mßs fotos. Mucha gente envφa ficheros de voz con sus mensajes. Mucha gente envφa dibujos de los ni±os... (Peter Wayner es el autor de "Disappearing Crytography", un libro sobre esteganografφa.) ----------------------------------------------------------------- Kript≤polis dispone de la pertinente autorizaci≤n de Bruce Schneier para traducir, elaborar y publicar la versi≤n espa±ola de su boletφn Crypto-GRAM. CriptoGRAMA s≤lo puede ser redistribuida de forma completa (esta nota incluida). KRIPT╙POLIS http://www.kriptopolis.com Equipo de Traducci≤n: * Juan De Miguel Hernßndez <jdmiguel@kriptopolis.com> * Isidre MarquΘs Serret <ismase@mx3.redestb.es> * Juan Ruiz de Gauna Gorostiza <juancruz.ruiz@si.upna.es> * Antonio Muntaner <mmg@balears.net> * Eduardo Vßzquez Palacios <dronos@bigfoot.com> * Jaime Millßn de Castro <us_jaime@svalero.es> ------------------------------------------------------------------