criptograma9:(cg0009.txt):17/05/1999 << Back To criptograma9

C R I P T O - G R A M A ⌐ Bruce Schneier ⌐ Kriptopolis (versi≤n en Espa±ol). ------------------------------------------------------ N·mero 9 15 de Enero de 1998 SUMARIO: Revisi≤n del a±o criptogrßfico 1998 Investigaci≤n en Counterpane Systems Noticias Novedades en Counterpane Systems Comentarios de los lectores ---------------------------------------------------------------- CriptoGRAMA es la versi≤n espa±ola de Crypto-GRAM, elaborada por el equipo de traductores de Kript≤polis, con autorizaci≤n expresa de Bruce Schneier. Nuevos ejemplares de CriptoGRAMA estarßn disponibles cada mes en: Cripto-GRAMA: http://www.kriptopolis.com/criptograma/cg.html Crypto-GRAM es un boletφn mensual gratuito dedicado a res·menes, anßlisis, comentarios e ideas sobre criptografφa y seguridad informßtica. Crypto-GRAM es elaborado por Bruce Schneier, presidente de Counterpane Systems, autor de "Applied Cryptography" y creador de los algoritmos Blowfish, Twofish y Yarrow. Schneier ha pertenecido a la direcci≤n de la International Association for Cryptologic Research, EPIC y VTW, y es asiduo escritor y conferenciante sobre criptografφa. Crypto-GRAM: http://www.counterpane.com/crypto-gram.html ---------------------------------------------------------------- Revisi≤n del a±o criptogrßfico 1998 Por Bruce Schneier Traducci≤n: Isidre MarquΘs Serret, ismase@mx3.redestb.es Juan Cruz Ruiz de Gauna Gorostiza, juancruz.ruiz@si.upna.es Jaime Millßn de Castro, us_jaime@svalero.es Juan de Miguel Hernßndez, jdmiguel@kriptopolis.com 1998 fue un a±o excitante para los cript≤grafos, teniendo en cuenta todos los desarrollos en algoritmos, ataques y polφticas relacionados con la criptogrßfia. Al primer golpe de vista los sucesos importantes del a±o parecen no tener ninguna relaci≤n en absoluto. Pero cuando echamos la vista hacia atrßs y reflexionamos sobre el a±o pasado surgen algunos hilos comunes -y algunas lecciones importantes- sobre la evoluci≤n y hacia d≤nde se dirige la criptografφa. Nuevos Algoritmos En Junio, la NSA desclasific≤ KEA y Skipjack. KEA es un algoritmo de intercambio de clave p·blica http://www.counterpane.com/crypto-gram-9808.html#kea, mientras que Skipjack es un algoritmo de cifrado de bloques usado en primer lugar en el malogrado proyecto del chip Clipper http://www.counterpane.com/crypto-gram-9807.html#skip. La NSA deseaba una versi≤n en software de Fortezza y la ·nica manera de conseguirlo fue desclasificar ambos algoritmos. Esto marca la primera vez que un algoritmo desarrollado por la NSA ha sido desclasificado y puesto a disposici≤n del p·blico, y tambiΘn la primera vez que los militares de los EE.UU. han usado un algoritmo p·blico para codificar sus comunicaciones secretas. Mßs importante todavφa, la publicaci≤n de Skipjack marca un hito en el criptoanßlisis p·blico. Como DES, un algoritmo de referencia por que se han medido todos los ataques, Skipjack es el ejemplo de un "algoritmo bueno por referencia". Pensad en Θl como una tecnologφa extraterrestre: durante la pr≤xima dΘcada los investigadores analizarßn Skipjack aparte, buscando en Θl las claves sobre c≤mo dise±ar y analizar cifradores de bloques. Y hay una gran cantidad del cifradores de bloques cifra que analizar. En Junio, los candidatos para el Advanced Encryption Standard (AES) (Norma Avanzada de Cifrado), el sustituto de DES, se presentaron en el National Institute of Standards and Technologies (NIST) http://www.nist.gov/aes. La meta del NIST es reemplazar DES con otro cifrador de bloques, uno con una tama±o de bloque de 128 bits y un tama±o de clave de 128, 192 o 256 bits. Quince grupos (empresas, universidades e individuos) presentaron algoritmos desde los Estados Unidos y desde el extranjero. El proceso es largo. Actualmente, los 15 algoritmos estßn siendo revisados por la criptocomunidad. NIST pondrß en marcha un grupo de trabajo p·blico en Roma este mes de Marzo, finalizando el perφodo de discusiones en Junio. DespuΘs de esto, NIST escogerß cinco de los candidatos para una nueva ronda de anßlisis. A esto seguirß otro grupo de trabajo y otra ronda de discusiones, despuΘs NIST escogerß un ganador ·nico en alg·n momento durante el a±o 2000. A continuaci≤n, someterßn el algoritmo al proceso FIPS, y seguramente se convertirß en un estßndar ANSI, ISO, e IETF. El proceso AES de revisi≤n es importante por varias razones. En primer lugar, DES es demasiado dΘbil para el uso moderno (ver mßs adelante). Segundo, sin tener ninguna prisa, NIST puede tomarse su tiempo y hacer esta revisi≤n correctamente. Y tercero, si todos juegan limpio, habrß una norma de cifrado que serß establecida por la comunidad criptogrßfica, sin estar sometida al control de la NSA. Nuevos ataques 1998 tambiΘn ha mostrado importantes desarrollos en el otro lado de la criptologφa: el criptoanßlisis. O dicho en pocas palabras, un mont≤n de cosas han sido rotas durante este ·ltimo a±o. En Julio, la Fundaci≤n de las Fronteras Electr≤nicas (EFF) construy≤ "Deep Crack", un descifrador hardware DES que puede descrifrar DES en un tiempo medio de cuatro dφas y medio (http://www.eff.org/descracker). La mßquina, cuyo coste fue de 220.000 d≤lares, no se construy≤ para robar secretos ni hacer un desfalco monetario, sino para demostrar de forma inequφvoca que una clave DES de 56 bits se queda demasiado corta para cualquier tipo de seguridad real. Las noticias no son que DES sea inseguro, que los descifradores de algoritmos hardware puedan ser construφdos, o que una clave de 56 bits sea demasiado corta. Esto es algo que ya sabφamos; los cript≤grafos lo han estado diciendo durante a±os (yo ya lo dije en mi libro "Criptografφa Aplicada", en el a±o 1994). Las predicciones tecnol≤gicas acerca del descenso de los costes de una mßquina como Θsta (predicciones hechas desde finales de los 70 en adelante) se han hecho realidad. Mßs bien, la noticia es el tiempo que el gobierno ha estado negando que estas mßquinas fuesen posibles. Tan recientemente como el 8 de Junio, Robert Litt, Procurador general del Departamento de Justicia de los EEUU, neg≤ que fuese posible para el FBI descifrar DES. "Es un mito que tengamos superordenadores capaces de descifrar cualquier cosa que haya por ahφ fuera," dijo Litt en una conferencia EPIC. "Permφtanme poner el problema dentro de contexto: Serφan necesarios 14.000 ordenadores Pentium trabajando durante cuatro meses para descifrar un solo mensaje... No estamos hablando s≤lo del FBI y la NSA [precisando de una cantidad masiva de poder de cßlculo], estamos hablando casi de cada departamento de policφa." Litt parecφa ridφculo en el momento en que dijo esto, y parece a·n mßs ridφculo ahora. (ver tambiΘn: http://www.counterpane.com/crypto-gram-9808.html#descracker). Aquello de lo que Litt estaba hablando fue otro logro de 1998: el descifrado del desafφo DES-II-1 en Febrero. Se trataba de una soluci≤n software de b·squeda en el espacio DES de claves de 56 bits usando intervalos libres en ordenadores conectados a Internet. Este descifrado fue un esfuerzo monumental de procesamiento, justo otra muestra de que las claves de 56 bits se quedan muy cortas. Tarjetas no tan inteligentes Los criptoanalistas han dado un buen golpe a las tarjetas inteligentes cuando los investigadores han inventado el anßlisis de energφa. En Junio, Paul Kocher y otros demostraron que los secretos de una tarjeta inteligente pueden ser extraφdos examinando el uso de energφa de la tarjeta. (http://www.cryptography.com/dpa/index.html). Los investigadores han demostrado este tipo de ataque en varios laboratorios, extrayendo claves secretas, balances de bancos, y cualquier otra cosa de las supestamente seguras tarjetas inteligentes. El concepto mßs importante que podemos extraer de aquφ es que hay otra manera de mirar a los algoritmos criptogrßficos. Estamos acostumbrados a tratar a los algoritmos como matemßticas, pero tambiΘn pueden ser vistos como sistemas. Es una aproximaci≤n biol≤gica: ┐Cußles son sus entradas y salidas?, ┐C≤mo se mueven?, ┐C≤mo responden a diferentes estφmulos?. Si miramos una tarjeta inteligente como un dispositivo concreto con temporizaci≤n, energφa, radiaci≤n y otras caracterφsticas, es posible atacar a diversos sistemas que previamente parecφan ser seguros. Si combinamos estas tΘcnicas con anßlisis de fallos (otro ataque "biol≤gico" que mide las respuestas de la tarjeta inteligente a fallos inducidos aleatoriamente) el resultado es a·n mßs devastador. (http://www.counterpane.com/crypto-gram-9806.html#side). Lo que estos ataques nos estßn diciendo no es que tengamos que emplear un mayor esfuerzo para hacer a las tarjetas inteligentes mßs resistentes (lo que probablemente no es posible) sino que debemos repensar como son almacenados los datos en las tarjetas inteligentes. Un sistema en el cual un dispositivo pertenece a un individuo mientras que los secretos que estßn dentro del dispositivo pertenecen a otro es, fundamentalmente, un sistema mal dise±ado. Los sistemas bien dise±ados no deben preocuparse de estos ataques, porque no habrß mßs secretos en la tarjeta que los que quiera el poseedor de la misma. Sin sustitutos Durante 1998 han sido descubiertos varios errores criptogrßficos importantes. En abril, investigadores de la Universidad de California Berkeley descubrieron grietas en el algoritmo de cifrado de los GSM digitales, usados por unos 90 millones de telΘfonos celulares en todo el mundo (http://www.isaac.cs.berkeley.edu/isaac/gsm.html). Y en un incidente sin relaci≤n alguna, en junio unos investigadores encontraron aberturas en el protocolo de Microsoft PPTP, usado como protocolo de seguridad en redes virtuales privadas (VPN Virtual Private Network) por muchas compa±φas (http://www.counterpane.com/pptp.html). La moraleja de estos 2 ataques no es que sea difφcil realizar una criptografφa eficiente y fßcil cometer errores: eso ya lo sabφamos. La moraleja es que no hay sustitutos para el proceso de revisi≤n p·blica cuando se trata de seguridad. Ambos sistemas, GSM y PPTP de Microsoft, fueron dise±ados por un grupo cerrado y se mantuvieron secretos. Ninguna persona o grupo puede ser experto en todo, por lo que ambos sistemas contenφan graves defectos. Pero dado que se mantuvieron secretos, esos fallos no fueron descubiertos hasta que el sistema estuvo funcionando. Contrastemos esto con IPSec, un protocolo para asegurar el trßfico de Internet. Este protocolo fue desarrollado por un grupo de trabajo p·blico, y cada paso del proceso era accesible para una revisi≤n p·blica. Como en el GSM y PPTP, el grupo que realizaba el IPSec no era experto en todos los campos, y, como consecuencia, hubo fallos. Pero estos errores fueron descubiertos por otra gente involucrada en el proceso mientras este se llevaba a cabo. El sistema fue roto, reparado, roto de nuevo y reparado otra vez, y asφ sucesivamente. Al final tenemos un sistema muy robusto, el resultado de mucha gente comentando y examinando el sistema en borrador. Esto, simplemente, no puede ser llevado a cabo por una sola organizaci≤n, y es absurdo pensar lo contrario. Ataques de alto nivel En julio, un laboratorio de investigaci≤n de Bell rompi≤ la implementaci≤n del RSA en PKCS #1 (http://www.counterpane.com/crypto-gram-9807.html#rsa). PKCS #1 es un sistema de relleno usado por muchos productos (SSL es probablemente el mßs conocido), y el ataque funcion≤ en un sistema operacional contra estos productos. Los fabricantes rßpidamente trataron de solucionar el problema (esto era fßcil una vez conocido el fallo) pero el ataque demostr≤ que aunque el algoritmo subyacente sea seguro (RSA en este caso), la implementaci≤n puede no serlo. En agosto, dos cript≤grafos franceses describieron un ataque contra SHA-0. Para aquellos que no lo recuerden, SHA es una funcion de resumen (hash) que cumple el estßndar NIST. Fue creada por la NSA en 1993, y estß muy basada en el MD4. En 1995, la NSA modific≤ el estßndar (la nueva versi≤n es denominada SHA-1 y la antigua SHA-0). La agencia dijo que esto se debφa a la necesidad de corregir una debilidad, aunque no dieron ninguna justificaci≤n. Bien; ahora entendemos el ataque contra el SHA-0 y como la modificaci≤n lo previene. TambiΘn en agosto, un grupo de cript≤grafos israelitas presentaba el criptoanßlisis diferencial imposible. Es un ataque criptoanalitico matemßtico y esotΘrico, aplicable contra varios cifrados acadΘmicos y uno muy difundido y de alto nivel. Sorprendentemente, funciona contra una variante de SKIPJACK de 31 vueltas (el algoritmo real de cifrado tiene 32). (Ver http://www.counterpane.com/crypto-gram-9809.html#impossible). Las consecuencias de este ataque son importantes. Hay dos posibles explicaciones: (1) la NSA no conocφa este ataque, en cuyo caso los cript≤grafos acadΘmicos habrφan conseguido una gran victoria sobre sus equivalentes militares; o (2) la NSA sφ lo sabφa, por lo que tendrφan alg·n tipo de modelo matemßtico que les permitiera difundir algoritmos que estßn ya a punto de ser rotos. Ambas explicaciones son fascinantes y apuntan a alg·n interesante descubrimiento por venir. Antiguas noticias Algunas de las noticias de 1998 no lo son realmente, puesto que sabφamos que se iban a producir. En oto±o de 1997, caducaron las primeras patentes de clave p·blica. Estas patentes habφan impedido que la gente implementara todos los algoritmos criptogrßficos de clave p·blica (no s≤lo RSA) a no ser que pagaran los correspondientes derechos. Asφ que, en 1998, los algoritmos gratuitos de clave p·blica se usaron en los estßndares por primera vez; ahora la gente puede implementar el mΘtodo de intercambio de claves Diffie-Hellman, la encriptaci≤n ElGamal y las firmas ElGamal sin pagar derechos a nadie. Finalmente, surgieron serias dudas de nuevo sobre la factibilidad del dep≤sito de claves (http://www.counterpane.com/key-escrow.html). Hay que decir que esto no es ninguna nueva noticia. Los investigadores han afirmado durante mucho tiempo que el dep≤sito de claves que el FBI desea, provoca mßs problemas de los que resuelve. En junio, un grupo distinguido de cript≤grafos public≤ un informe explicando lo inseguro que ese sistema resultarφa. El informe consideraba varias nuevas vulnerabilidades que el dep≤sito de claves puede presentar, incluyendo nuevas maneras de quebrar mensajes, pΘrdida del control de seguridad, abusos de los propios encargados de la custodia, simples puntos de ataque y fallo, pΘrdida de la presunci≤n de secreto y complicado dise±o del sistema. Lo mßs sorprendente de este anßlisis no es que coincida exactamente con el propio anßlisis interno de la NSA (que coincide), sino que cuanto mßs aprendemos sobre c≤mo dise±ar y atacar sistemas, mßs difφcil resulta resolver el problema. ┐Y quΘ nos traerß 1999? Mirando hacia atrßs, la mayorφa de los acontecimientos destacados de 1998 eran totalmente impredecibles en diciembre de 1997. De la misma forma, no tenemos ni idea de lo que 1999 nos traerß. Algunas predicciones son obvias: el NIST escogerß los finalistas del proceso de selecci≤n del AES; la patente de RSA no expirarß (eso sucederß en septiembre del 2000) y el dep≤sito de claves no serß mßs seguro. TambiΘn estß claro que habrß avances criptoanalφticos frente a algunos algoritmos de interΘs. Y se encontrarßn debilidades en algunos productos que todos usamos, y -esperemos- serßn corregidos. Pero mßs allß de estas observaciones generales nadie sabe nada. La criptografφa es una ciencia ·nica, puesto que la investigaci≤n puede ser retrospectiva. Un nuevo algoritmo de compresi≤n podrß resultar mejor, pero no harß que los algoritmos antiguos compriman peor. Una nueva tΘcnica criptogrßfica puede hacer que algoritmos, protocolos y mΘtodos establecidos resulten menos seguros. Hay mucha gente inteligente trabajando en criptografφa y es improbable que no ocurra nada este a±o. Permanezcan a la escucha mientras esa gente inventa. * NOTA: Este artφculo apareci≤ originalmente en el ejemplar de enero de Information Security: http://www.infosecuritymag.com Investigaci≤n en Counterpane Systems Este documento discute el concepto de 'agentes sin indicios' ("Clueless agents"), piezas de c≤digo movible cifrado que no pueden ser descifradas a menos que ocurra alg·n evento externo. La idea es construir el equivalente informßtico de los 'agentes durmientes', que ni siquiera conocen su propia misi≤n y por ello no pueden verse comprometidos (piense en "The Manchurian Candidate"). A medida que el c≤digo movible se hace mßs com·n, los agentes sin indicios serßn cada vez mßs importantes. http://www.counterpane.com/clueless-agents.html Noticias Por Bruce Schneier Traducci≤n: JosΘ Luis Martφn Mas, jlmartin@lander.es Human Rights Watch ha publicado un informe sobre c≤mo es restringida la libertad de expresi≤n en Internet en todo el mundo. Se puede leer el informe completo, "Freedom of Expression on the Internet," en http://www.hrw.org/hrw/worldreport99/special/internet.html. Hay un resumen en http://www.nytimes.com/library/tech/98/12/cyber/cyberlaw/18law.html El espΘctaculo habitual del Congreso provocado por la renuncia y elecci≤n de nuevos Representantes tendrß un efecto negativo en la lucha por la criptografφa libre en Estados Unidos. Livingston apoyaba la versi≤n de la industria de software de SAFE, la propuesta de desregulaci≤n de la criptografφa que fracas≤ en la ·ltima sesi≤n del Congreso. Hastert (el actual favorito para convertirse en el pr≤ximo Presidente de la Cßmara de Representantes) siempre se ha mostrado muy de acuerdo con la postura del FBI en asuntos relacionados con la criptografφa durante el tiempo en que ha sido miembro del ComitΘ de Comercio de la Cßmara de Representantes. Hastert apoy≤ la Enmienda Oxley-Manton que habrφa convertido la Ley SAFE de 1997 en una ley de regulaci≤n nacional de la criptografφa. Y cuando el ComitΘ rechaz≤ la Enmienda Oxley-Manton en favor de la Enmienda Markey-White, Hastert vot≤ en contra de la Ley SAFE. "El Fallo Inevitable: la Falsa Sensaci≤n de Seguridad en los Entornos Informßticos Modernos". Este documento ha sido elaborado por seis empleados de la NSA, y defiende la necesidad de sistemas operativos seguros para hacer frente adecuadamente a las necesidades de seguridad actuales y futuras: http://www.jya.com/paperF1.htm Las versiones 4.X de Netscape pueden usarse para leer un archivo en una mßquina remota sin el permiso del due±o de dicha mßquina. El primer documento sobre el tema estß en: http://lwn.net/1998/1203/netscape.html Se pueden encontrar posteriores documentos sobre esto en Bugtraq: http://geek-girl.com/bugtraq/ No sΘ quΘ decir sobre la siguiente historia. La compa±φa Security Computing Corporation (http://www.smartfilter.com), vende un programa de filtrado de contenido ("SmartFilter") que se usa para restringir el acceso a la web desde una empresa u otra organizaci≤n. Lauren Weinstein, la moderadora del muy reputado Privacy Forum, una lista de correo y website de Internet, (http://www.vortex.com), inform≤ recientemente sobre c≤mo durante un a±o los empleados de empresas que utilizan el SmartFilter de SCC no han podido acceder al website o los archivos del Privacy Forum debido a que de vez en cuando se habla en Θl de criptografφa. Estas charlas sobre criptografφa -charlas de muy alto nivel sobre valores civiles y Θticos, y sobre polφtica relacionada con la criptografφa- eran por lo visto suficientes para definir al website de Privacy Forum como una fuente de informaci≤n para "actividades delictivas". En septiembre, la Academia Nacional de Ciencias public≤ "Trust in Cyberspace", un informe de 243 pßginas sobre seguridad y tecnologφas relacionadas con Θsta en Internet y en las redes de ordenadores. El informe analiza estudios importantes con el informe CRISIS sobre criptografφa, el informe PCCIP sobre protecci≤n de las infraestructuras de Estados Unidos, el informe del Departamento de Defensa sobre Defensa en una Infoguerra, y otros. Comenta dichos informes en profundida, habla de la tecnologφa e investigaci≤n necesarias, y hace recomendaciones sobre lo que deberφan hacer el gobierno (la NSA y DARPA) y la industria privada para garantizar la seguridad. Se critica a la NSA por oponerse a la criptografφa fuerte y su secretismo. Se recomienda a la unidad de investigaci≤n R2 de la NSA que busque maneras de competir por los mejores talentos con la industria para que asφ el nivel de investigaci≤n y producci≤n de la Agencia no se estanque. La introducci≤n al informe estß en: http://jya.com/tic-intro.htm (s≤lo la introducci≤n, 58K) El informe completo: http://jya.com/tic.htm o http://jya.com/tic.zip Acaba de salir Crypto++ 3.0. Es una buena biblioteca gratuita de c≤digo fuente de algoritmos criptogrßficos. Se puede obtener en las pßginas de Crypto++: http://www.eskimo.com/~weidai/cryptlib.html http://cryptography.org/cgi-bin/crypto.cgi/libraries/crypto30.zip Electronic Frontiers Australia ha publicado en su website una copia no censurada del "Informe sobre Polφtica relacionadas con las Tecnologφas de Cifrado" (el Informe Walsh). Los pßrrafos antes censurados estßn escritos en rojo. El informe fue elaborado a finales de 1996 por Gerald Walsh, entonces subdirector la Organizaci≤n Australia de Inteligencia para la Seguridad (en inglΘs, ASIO). Se suponφa que iba a hacerse p·blico, pero no fue asφ. En su lugar, se public≤ una versi≤n censurada. Oficialmente, la versi≤n no censurada no habφa sido publicada. Es muy interesante, sobre todo las partes censuradas. http://www.efa.org.au/Issues/Crypto/Walsh/index.htm La prensa no para de hablar de una adolescente irlandesa que ha creado un nuevo sistema de clave p·blica llamada Cayley-Purser, supuestamente mucho mejor que RSA. "Incluso cuando se necesita un nivel alto de seguridad, su algoritmo puede cifrar una carta en tan s≤lo un minuto, mientras que un estßndar de cifrado muy utilizado, RSA, tardarφa 30 minutos. 'Y ademßs ha demostrado que su algoritmo es tan seguro como RSA', dice el Doctor Flannery. 'No valdrφa un duro si no fuera asφ'". Esto es lo que sΘ: el sistema estß basado en RSA, pero no lo he visto. Se cree que es tan fuerte como RSA, pero no hay pruebas. La clave y el texto encriptado son aproximadamente de un tama±o ocho veces mayor que el m≤dulo, mßs o menos lo mismo que en RSA. Es mßs rßpido, pero no sΘ cußnto mßs y bajo quΘ condiciones. ┐Va a cambiar el mundo? No. ┐Puede ser interesante? Sφ. Tendremos que esperar a ver quΘ pasa. En cualquier caso, es bueno ver criptografφa seria creada por un nuevo investigador. http://news.bbc.co.uk/hi/english/sci/tech/newsid_254000/254236.stm http://www.msnbc.com/news/231690.asp http://jya.com/flannery.htm La Organizaci≤n de Investigaci≤n y Desarrollo para la Defensa (en inglΘs, DRDO) de la India ha publicado una "alerta roja" contra todo el software de seguridad en redes desarrollado en Estados Unidos. El gobierno considera que todo el software americano es dΘbil y podrφa tener puertas traseras. http://www.economictimes.com/120199/lead2.htm Los Furbys, mu±ecos de peluche que incluyen un procesador que les permite relacionarse e interactuar con el ni±o, han sido prohibidos en la NSA, debido a que pueden repetir lo que oyen. Se teme que "la gente se los lleve a casa y empiecen a hablar de informaci≤n clasificada". http://news.bbc.co.uk/hi/english/world/americas/newsid_254000/254094.stm Novedades en CounterPane Systems Por Bruce Schneier CounterPane Systems tendrß diversas intervenciones en la Conferencia RSA 1998 en San JosΘ, la pr≤xima semana: Lunes, 3 de la tarde: "Auditorφas de seguridad en comercio electr≤nico". Bruce Schneier hablarß sobre c≤mo los resultados de las auditorφas de seguridad pueden utilizarse a modo de herramientas de forense. Se trata de una continuaci≤n de lo publicado en: http://www.counterpane.com/secure-logs.html. Martes, 4 de la tarde: "El algoritmo de cifrado Twofish". Doug Whiting, miembro del equipo de dise±o de Twofish, explicarß el algoritmo y las opciones disponibles para su implementaci≤n. Martes, 6:30 de la tarde: "Extending PKI to Legacy Applications". LockStar (http://www.lockstar.com), una de las compa±φas con las que trabajamos harß su presentaci≤n en esta conferencia. Bruce Schneier disertarß sobre ese tema. Serß en el hotel Hilton, sala Santa Clara. Habrß comida. MiΘrcoles, 2 de la tarde: "Criptografφa seg·n un 'hacker'" Bruce Schneier hablarß poniΘndose en el lugar de Valicert. MiΘrcoles, 4 de la tarde: "Generaci≤n y prueba de n·meros pseudoaleatorios" John Kelsey, cript≤grafo de CounterPane, hablarß sobre Yarrow (http://www.counterpane.com/yarrow.html), nuestro generador gratuito de n·meros aleatorios. La mejor noticia sobre Twofish es que hemos logrado una velocidad de 258 ciclos de reloj, o 16 ciclos por byte. Twofish ya era el algoritmo mßs rßpido en Pentium, pero ahora es s≤lo un 3% (7 ciclos) mßs lento que RC6 en un Pentium II/Pro. Comentarios de los lectores De: Reinhard Wobst Tema: Reconocimiento de texto en claro. Su artφculo sobre reconocimiento de texto en claro es importante. Creo que la gente no es consciente de que cualquier formato de texto en claro que obedezca a reglas determinφsticas o probabilφsticas, puede ser fßcilmente comprobado. Un ejemplo: tome un fichero comprimido con "compress" y extraiga los 3 bytes significativos (de otro modo serφa demasiado fßcil). Ahora divida la cadena de bits en palabras de 9 bits. La palabra enΘsima no puede tener un valor mayor de 257+n. De esta forma, bastarφa con 7 bloques de texto cifrado para averiguar unφvocamente una clave DES de 56 bits. Si se tiene un fichero GIF, JPEG u otro formato grßfico, lo anterior serφa ampliable a imßgenes. Un aimagen puede ser definida por sus bits 1-8 mßs significativos que no fuesen ruido blanco. esto bastarφa te≤ricamente para detectar texto en claro. El problema es -en la prßctica- el tiempo de cßlculo. Han de encontrarse tests rßpidos para descartar las malas muestras. Mi idea es escribir varios tests rßpidos y robustos; el primero (el mßs rßpido) excluye el 90 % de las malas muestras, el segundo el 80% de las que restan y asφ sucesivamente. En la prßctica, la velocidad de la primera prueba decide la de todo el proceso. Cualquier formato de datos con alguna relaci≤n determinφstica entre bits y/o bytes deberφa ser mßs fßcil de comprobar que un texto ASCII conteniendo algunos caracteres extra±os. El ejemplo mßs trivial son los procesadores de textos, que producen montones de bytes fijos en posiciones fijas (por ejemplo, el primer kilobyte de mi fichero en WordPerfect contiene un 40% de bytes nulos). Casi nadie en el 'mundo civil' se preocupa por esos tests. Con prop≤sitos demostrativos, he escrito un programa en C que descifra ficheros comprimidos cifrados con Vigenere (sin usar los bytes significativos!). Estß incluido en el CD de mi libro "Abenteuer Kryptologie". He descubierto contrase±as de hasta 64 caracteres de largo, en docenas de segundos. ----------------------------------------------------------------- Kript≤polis dispone de la pertinente autorizaci≤n de Bruce Schneier para traducir, elaborar y publicar la versi≤n espa±ola de su boletφn Crypto-GRAM. CriptoGRAMA s≤lo puede ser redistribuida de forma completa (esta nota incluida). KRIPT╙POLIS http://www.kriptopolis.com Equipo de Traducci≤n: * Juan De Miguel Hernßndez <jdmiguel@kriptopolis.com> * Isidre MarquΘs Serret <ismase@mx3.redestb.es> * Juan Ruiz de Gauna Gorostiza <juancruz.ruiz@si.upna.es> * JosΘ Luis Martφn Mas <jlmartin@lander.es> * Antonio Muntaner <mmg@balears.net> * Eduardo Vßzquez Palacios <dronos@bigfoot.com> * Jaime Millßn de Castro <us_jaime@svalero.es> ------------------------------------------------------------------