Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Cifrado. Mostrar todas las entradas
Mostrando entradas con la etiqueta Cifrado. Mostrar todas las entradas

lunes, 16 de octubre de 2017

Advanced Encryption Standard (AES) y Muñecos de Palo.

Hace una semana que vi este articulo y a primera vista me pareció una entrada mas sin importancia que volvía a hablar sobre el famoso cifrado de bloques. Pues me equivocaba como un campeón, como no y he dejado pasar una de las entradas mas chulas y didácticas sobre este estandar de cifrado. 


Es que no he encontrado una mejor manera de explicar la historia y como funciona AES que con viñetas y muñecos de palo que a la vez son muy carismáticos. Sencillamente una genialidad al alcance de pocos. 

Aquí os dejo el enlace a la entrada:


Sed Buenos ;) 

viernes, 19 de mayo de 2017

Vídeo - La Brecha Digital - Cifra tu mundo

Viernes y hoy toca vídeo para desgrasar de tanta actualizad y de tanto Wannacry pero que nos permita estar alerta y de como reaccionar para blindarnos en la red de red. 
Tor, VPN, VoIP segura, Seguridad WiFi, Cifrado de Archivos para almacenar en la nube, uso de una raspberry pi para limpiar el unidades USB sospechosas, sistema operativo seguro Qubes OS y más.

Espero que os guste y que os sirva como a mi para interesaros un poco mas en este mundo.



Sed Buenos ;) 

miércoles, 9 de noviembre de 2016

CSR Decoder.- Verifica que es el bueno

Llevo una temporada peleándome con los CSR (Certificate Signing Request), en una infrastructura de clave publica PKI es un mensaje que se en via a la CA (Certificate Authority) para obtener un certificado digital. 


Mas información:

No se si abreis tratado alguna petición de certificado, pero para entendernos son una cadena de caracteres en Base64 con el mismo "-----BEGIN CERTIFICATE REQUEST----- " y su "-----END CERTIFICATE REQUEST----- " así que cuando tienes unos cuantos, es posible que te hagas un lio y quieras verificar si el que estas importando es el correcto así que, hoy os recomiendo este CSR Decoder por si, como yo, sois un poco inseguros o estais haciendo varias cosas a la vez. (Ojo con las peticiones que subís que no deja de ser una aplicación web y nunca se sabe donde van a ir a parar estas Request. Que, aunque van cifrados es muy fácil adivinar que información ocultan.)

CSR Decoder:

Sed Buenos ;) 

martes, 1 de noviembre de 2016

[Guia].- Hackeando cifrados con Python

Ayer no hubo entrada y eso era ha sido por un par de cosas: La primera ha sido sacarme el [Curso avanzado de ciberseguridad en dispositivos móviles] y la otra está relacionada con la creación de vídeos para Youtube para el cual he tenido que convencer a mi hermano para que me ayude. Ya lo veréis y esperamos que os gusten. 


Por otro lado hoy tampoco os voy a dejar con esas dos noticias y me gustaría recomendaros algo con lo que también he estado liado este puente. Ya sabéis lo que me mola Python y lo mal que se me dan los cifrados a mi, pues bien gracias a esta guía hasta a mi se me hace fácil programarlos o realizarles la ingeniería inversa necesaria para descifrarlos con Python. 

Echadle un vistazo que vale la pena:
Sed Buenos ;)

jueves, 6 de octubre de 2016

Paper.- Android Full-Disk Encryption

Vale este es un paper con mucho jugo y que me he de poner a digerirlo poco a poco porque yo de cifrados se poco y este paper hace un repaso exhaustivo a los cifrados de Android desde 2014 explicando con un montón de detalles curiosos y técnicos.


A los curiosos que os mole el tema de los cifrados este paper os va a encantar: 


Sed Buenos ;) 

viernes, 19 de agosto de 2016

Cryptocat ha cambiado y mola mas.

Hace mucho que os hablé del proyecto Cryptocat, un chat al mas puto estilo IRC que ademas implementaba un cifrado de serie. ¿Mola no?


Pues ayer viendo la segunda temporada de Mr. Robot con mi hermano, se nos ocurrió la idea de montar un IRC en un servidor olvidado de la mano de dios. En ese momento me acordé de Crytocat y de que había leído de alguna API en Python que podía  ayudarnos. 

Bueno, ha sido buscarlo y ver que el proyecto había cambiado completamente. Ahora ha dejado de ser un chat web a tener su propia aplicación en Javascrypt. Aunque lo que me ha gustado mas el cambio ha sido la sección de Security, donde nos explican con que algoritmo de hash y el sistema de cifrado que utiliza y donde lo utiliza en su código. (SHA256 y AES Not Bad en mi opinión.)

Ejemplo:
S = SHA256( X25519(AliceIdentityKey, BobSignedPreKey) || X25519(AliceInitKey, BobIdentityKey) || X25519(AliceInitKey, BobSignedPreKey) || X25519(AliceInitKey, BobPreKey) ) ( AliceReceivingRootKey, AliceReceivingChainKey ) = HKDF(S, Constant1, Constant2)
Así que, os invito a que le volváis a dar un ojo a este proyecto que de verdad vale la pena.
 Sed Buenos ;)

lunes, 4 de julio de 2016

Entendiendo el cifrado con Emojis

¿No sabes como explicarle que es el cifrado a tus amigos para que deje de decir encriptado cada vez que te miran?, ¿has intentado enseñarles las píldoras formativas Thoth y se han dormido por que no les va el tema? Pues enséñales a base de emojis.


Codemoji, es una herramienta de Mozilla para enseñar un poco de seguridad a la gente de a pie sin pasar por temas mas técnicos y utilizando el sistema de "gameficación" que tanto gusta a dia de hoy.

Si tenéis curiosidad, pasareis un rato divertido con esta página. Os lo aseguro: 
Sed Buenos ;) 

sábado, 9 de abril de 2016

Algunos Hilos Sobre El Cifrado de WhatsApp.

Ya sabéis que hace un par de días hablamos del cifrado punto a punto y os dije que quedaba a la espera de ver entradas de otros blogs referente a este tema pero, aun no he visto ninguno de habla hispana o no he sabido encontrar ninguno que hablara sobre el tema. Así que me alegre mucho  cuando vi que Bruce Schneier subió [a su blog] un compendio de artículos y foros donde a día de hoy muchas gente aun sigue discutiendo sobre el cifrado de punto a punto de WhatsApp.



La verdad es que me ha sorprendido la cantidad de gente que le parece seguro aunque también opinan que no podemos estar 100% seguros hasta que la compañía no comparta el código. 

Os dejo los enlaces a los respectivos hilos de discusión: 
Y yo voy a desinstalarme Telegram y ha unirme al lado oscuro del WhatsApp por cierto en los mismos comentarios del blog de Bruce Schneier hay una discusión interesante sobre el tema, os la recomiendo. A mi me han convencido.

Sed Buenos ;)

miércoles, 6 de abril de 2016

¡Por fin Tenemos Cifrado End-to-end en WhatsApp!

Ayer por la noche ya empecé a ver las primeras noticias sobre el cifrado punto a punto de WhatsApp y hablando de este tema con mi hermano nos surgieron bastantes dudas sobre lo seguro que podía llegar a ser ya que, aunque se utilice criptografia asimétrica, si todo pasa por los servidores de esta empresa podrían guardarse la clave pública, la privada y el mensaje. 

Antes de seguir, recodemos un poco como funciona un cifrado asimétrico que busques por donde lo busques sale explicado de un par de maneras, la de autenticidad y la que usa WhatApp la de confidencialidad.  


Aunque en esta aplicación funciona un poco diferente: 


Como supongo que os pasará a mas de uno he estado toda la noche y toda mi jornada laboral con ganas de leerme el White paper  que se publicó ayer sobre como funciona el protocolo Signal diseñado por Open Whisper Systems y no, no os voy a explicar todo el paper pero si que os indicaré algunos puntos que a mi me han parecido interesantes. Por ejemplo: 

  • El uso del esquema de cifrado por bloques AES-256 junto a la función criptográfica de Hash SHA-256. 
    • Este punto me parece genial y un buen ejemplo a los deberes bien hechos ya que SHA-256 pertenece a la familia de SHA-2 y no es vulnerable a día de hoy, mientras que su antecesor [SHA-1 y anteriores si lo son] al menos teóricamente.
    • También explica como se crean las claves publicas y la privada/sesión como le llaman  ya que dependen de 3 "argumentos " para generarse. 
Por otro lado nos encontramos con el siguiente apartado:

"The WhatsApp server stores these public keys associated with the user’s identifier. At no time does the WhatsApp server have access to any of the client’s private keys"

Bueno, que guarden la clave publica de los usuarios no me parece un gran problema es mas, siempre me ha parecido tedioso el hecho de compartir claves publicas así que, en mi opinión  y desmentidme si es necesario, es un peso que me quita la gente de WhatsApp. 

Si miramos el tema de la clave privada, es una clave generada en el dispositivo receptor del mensaje y que solo se podrá descifrar el mensaje verificando la clave publica del receptor. Además la empresa vuelve a recordar que no guarda esta clave en sus servidores y que no tiene acceso a ella, en el apartado de conclusiones del paper:

"WhatsApp servers do not have access to the private keys of WhatsApp users, and WhatsApp users have the option to verify keys in order to ensure the integrity of their communication"

De esta manera,  yo que he sido un retractor de la seguridad de WhatsApp, ahora me parece mas viable usarlo y quien dice que después de leer opiniones de gente que lleva mas años que yo en este mundo y "estudiarme" bien el paper acabe desinstalando Telegram. 

Aquí tenéis toda la información sobre el cifrado sobre el cifrado end-to-end de esta App que ya se me olvidaba: 

También os dejo la entrada de CNET donde , con razón, explican que el cifrado en esta planificación se remonta a 2015 en Android y 2015 en iOS pero ahora tenemos la confirmación de que toda comunicación a través de ella es segura. Aunque Estados Unidos quiera darle fuerte y flojo al cifrado. 
Sed Buenos ;) 

viernes, 4 de diciembre de 2015

Vuvuzela.- El Chat Privado Escalable


Ya sabéis que el tema de los metadatos es algo que me apasiona y no tanto por el hecho de poder usar esta información para realizar un ataque sino que también por la eliminación de estos una vez si se quisieran hacer públicos. Así que no he podido evitar fijarme en la herramienta vuvuzela un chat escalable donde nos solo ser protege el contenido del mensaje si no que también la metadata resultante del mismo. 


La idea es mas explicada en profundidad en su paper, pero para resumir diremos que utiliza un sistema de cifrado muy parecido al de tor y que puede trabajar con 68,000 mensajes por segundo para 1 millón de usuarios con una latencia punto a punto media de 37 segundos de esta forme es capaz de oculta el contenido y la metadata en varias capas de cifrado. La verdad es muy recomendable, así que os lo dejo por aquí:

Por si teneis curiosidad también os dejo el enlace a la herramienta: 
La idea es muy buena, aunque también me sorprende mas es que el 99% de ella esté desarrollada en GO (un lenguaje de programación concurrente y compilado inspirado en la sintaxis de C desarrollado por Google) y creo que ya va siendo hora de empezar a aprender un poco mas sobre este lenguaje de programación. Viendo esto también se pueden hacer cosas muy interesantes con GO.

Enlace a la pagina del lenguaje de programación: 
Sed Buenos ;) 

miércoles, 2 de diciembre de 2015

Solución Para Los Ransomwares DecryptorMax y CryptInfinite

La verdad es que me alegro de ver que cada día salen nuevas soluciones para ransomwares específicos. Hoy le toca el tornos a los malwares DecryptorMax y CryptInfinite.


Lo mas curioso de estos dos bichos es que se transmiten mediante archivos adjuntos de Microsoft Word, son capaces de cifrar una gran cantidad de archivos y tienen predilección por los sistemas Windows ¿Por qué será?.

Extensiones que son capaces de cifrar: 
"3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx, etc"
Si quereis mas informació e ir a la decarga de la herramienta para poder descifrar los archivos cifrados por estos ransomware tan malos, os recomiendo que leeais la fuente de esta entrada:
 Sed Buenos ;)

sábado, 7 de noviembre de 2015

Descifrando BitLocker a Lo Forense

Hoy parece ser el día de Volatility, una herramienta desarrollada en Python destinada a trabajar de una manera cómoda con volcados de memoria .raw, no solo ha aparecido [una interfaz gráfica muy atractiva] para trabajar con el si no que ahora podemos extraer las claves de cifrado FVEK para poder descifrar volúmenes cifrados con BitLocker (El programa de cifrado de Windows). 


Para meternos de lleno a esto necesitaremos lo siguiente:
Lo primero que le tendremos que indicar a Volatility es el offset de la tabla de particiones donde empiece la partición NTFS de mas valor. Para eso utilizaremos por ejemplo el comando [mmls]:
$ mmls John_HDD.dd
DOS Partition Table
Offset Sector: 0
Units are in 512-byte sectors

      Slot        Start              End           Length         Description 
00: Meta  0000000000 0000000000 0000000001 Primary Table (#0)
01:   -----   0000000000 0000002047 0000002048 Unallocated
02: 00:00 0000002048 0000718847 0000716800 NTFS (0x07)
03: 00:01 0000718848 0031455231 0030736384 NTFS (0x07)
04:   -----   0031455232 0031457279 0000002048 Unallocated

Si hiciéramos el dump en hexadecimal de esta partición encontraríamos la firma -FVE-FS-
$ hexdump -C -s $((718848*512)) -n 16 John_HDD.dd
15f00000 eb 58 90 2d 46 56 45 2d 46 53 2d 00 02 08 00 00 |.X.-FVE-FS-.....|
15f00010
Ahora que sabemos donde se encuentra el volumen de Bitlocker vamos podemos jugar un poco con el plugin. Lo que buscamos no es ni mas ni menos que la FVEK (Full Volume Encryption Key) y el plugin nos ayuda a encontrarla, extraerla y a saber que algoritmo AES se ha utilizado para cifrar el volumen  128 bits, 256 bits o si se ha utilizado o no el algoritmo Elephant. 
$ export VOLATILITY_LOCATION=file://./John_Win7SP1x64.raw 
$ export VOLATILITY_PROFILE=Win7SP1x64
$ python vol.py bitlocker --dump-dir ./keys Volatility Foundation Volatility 
Framework 2.5 Cipher: AES-128 + Elephant diffuser (0x8000)
FVEK:2140c8afcbb835127b3b5b97fdcc8b846b7d97fba0c5a2e9dbfef97e263272fa4543af87702c4cee4252eaaa0b7fdc2a96c54aace6e90642a4bbece8afc430c2
FVEK dumped to: ./keys/0xfa80018fe8c0.fvek

Ahora que ya hemos podido extraer la clave y la tenemos "almacenada" en un .fvek podemos utilizar una herramienta como dislocker para descifrar el contenido. 
$ sudo dislocker-fuse -V John_HDD.dd -k ./keys/0xfa80018fe8c0.fvek -o
$((718848*512)) -- /mnt/ntfs 
$ sudo mount -o loop,ro /mnt/ntfs/dislocker-file /mnt/clear 
$ ls -lh /mnt/clear
total 730M
lrwxrwxrwx 2 root root 60 Jul 14 2009 Documents and Settings -> /mnt/clear/Users 
-rwxrwxrwx 1 root root 730M Nov 4 09:39 pagefile.sys
drwxrwxrwx 1 root root 0 Jul 13 2009 PerfLogs
drwxrwxrwx 1 root root 4.0K Nov 4 09:58 ProgramData
drwxrwxrwx 1 root root 4.0K Apr 12 2011 Program Files
drwxrwxrwx 1 root root 4.0K Nov 4 07:01 Program Files (x86)
drwxrwxrwx 1 root root 0 Nov 4 07:04 Recovery
drwxrwxrwx 1 root root 0 Nov 4 09:57 $Recycle.Bin
drwxrwxrwx 1 root root 4.0K Nov 4 07:05 System Volume Information
drwxrwxrwx 1 root root 4.0K Nov 4 09:56 Users
drwxrwxrwx 1 root root 24K Nov 4 09:58 Windows
Espero que os haya gustado, esta claro que nunca tendremos la certeza de si un equipo estará cifrado con Bitlocker pero un dump a tiempo no hace daño.

Sed Bueno ;)

sábado, 31 de octubre de 2015

PT1BIEhhbGxvd2VlbiBKb2tlPT0=

01100101 01100101 01100101 01100101 01100101 01100101 01100101 01100101 01100101 01100101 01100101 00111101 00100000 01000010 01001111 01001111 01001111 01001111 01001111 01001111 00100000 00111101 00100000 01100101 01100101 01100101 01100101 01100101 01100101 01100101 01100101 01100101 01100101
       ,-------------.
      /               \
     /   __       __   \
    |  /,--.     ,--.\  |
    |   \  |  __ |  /   |
    |    `-' /  \`-/    |
     \__    |_/\_|   __/
       /_           _\
       | |,-.,-.,-.| |
       `-'| || || |`-'
       ,-.`-'`-'`-',-.
       \_|_,-.,-.,-|_/
       | |_|_||_||_|
        `--.____.--'

30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 65 65 65 65 65 65 65 65 65 65 65 65 65 65 65 3d 3d 3e 6c 78 78 74 3a 2f 2f 6d 32 2e 61 74 2e 67 73 71 2f 61 61 61 2e 6b 76 69 69 72 7a 6d 70 70 69 61 69 66 2e 79 77 2f 61 74 2d 67 73 72 78 69 72 78 2f 79 74 70 73 65 68 77 2f 3c 3d 3d 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 65 65 65 65 65 65 65 65 65 65 65 65 65 65 65


U2VkIEJ1ZW5vcyB5IEhhcHB5IEhhbGxvd2VlbiA7KSA=

viernes, 23 de octubre de 2015

The Creepy Puzzle - Tell Me Why

Hace un par de días que llegó a mi muro de Facebook varias páginas que hacían alusión a un vídeo muy misterioso en el cual aparece una persona enmascarada con ese tipo de cubre-caras que utilizaban los médicos de la peste negra y el cual me he visto hoy antes de hacer esta entrada. La verdad es que el vídeo en si no da miedo, si dejamos de lado el sonido estridente que a medio vídeo he bloqueado para que no me fundiera los tímpanos. No da miedo pero si que consigue dar angustia, me ha pasado algo parecido a cuando vi "La Bruja De Blair" me he pasado todo el vídeo pensando que pasaría algo y lo único que hace el buen hombre es sacar su mano de IronMan y mirar de un lado para otro intentando dar unos cuantos mensajes junto a imágenes solapadas y números escondidos. 


Lo que si que mas miedo es lo que se encuentra analizando el vídeo y esto ha hecho que no haya podido centrarme al leer según que cosas si tener de fondo [Backstreet Boys - I Want It That Way] ya que cuando la escucho me imagino al hombre de la mascara en el videoclip y cambio el miedo por una sonrisa (Tengo que hacer el montaje xD). Para ponernos en contexto y ya que la historia podéis encontrar la en muchos iré mas concretamente a las partes que sean necesarias para explicar los puzzles. 

Un buen día llegó un DVD al blog gadgetzz que portaba el siguiente titulo: 
  • YWEldTAxMDJVJXU (aquí salta a una lienas mas abajo por que no le cambia xD) wVWFjZ2E= 
El último igual, es muy característico de Base64 así que al descifrarlo podemos encontrar aa%u0102U%u0Uacga pasado a la codificación unicode encontrarnos 11B-X-1371 siendo la X un misterio ya que la persona que lo descodifico al unicode no tenia claro dicho caracter. Aunque se discute que puede ser un 4 pero se está discutiendo. 
En el DVD se encontraron dos archivos de vídeo (que yo hubiera analizado con la FOCA o Grampus en menos que cante un gallo pero de eso no hay ni rastro) y un usuario a analizado el espectrograma de ambos:
  • En el espectrograma del primero, llamado VIDEO_TS.VOB, contiene la imagen de una calavera con dos textos cifrados. Aún no se ha podido sacar nada en claro del resultada de descifrar los dos textos. 
  • Por otro lado y esta es la parte mas creepy, está el vídeo llamado VTS_01_1.VOB que contiene varias imágenes de peliculas y escenas de crímenes. 
En el sonido del vídeo (Si, ese que yo saqué por que era horrible) modulando la voz se puede escuchar  "5 'oclock" y "we are the antivirus"

Bueno, puestos un poco en el tema mejor os hago una lista de lo que se ha descubierto y lo que no hasta la fecha:

Descubierto:
  • Modulando la señal anterior se puede leer "We are the antivirus"
  • Varios caracteres apareces en pequeños trozos del video:
    • Algunos usuarios han podido recopilar estos caracteres donde se puede leer:
      • "Strike an arrow through the heart of the eagle"
  • La secuencia de luces del minuto  03.84 corresponde a una secuencia en Morse donde se puede leer REDLIPSLIFETENTH un anagrama de KILLTHEPRESIDENT
  • En el 28.240 se ven los siguientes 20 pares de digitos:
    • 33 38 2e 38 39 37 37 30 39 2c 2d 37 37 2e 30 33 36 35 34 33 (Hexadecimal)
      • 38.897709, -77.036543 --> Vamos, la Casa Blanca
  • La secuencia de luces del 32.920 vuelve a ser Morse y se puede leer:
    • "2015THEREWILLBE(THREE)" (¿Una profecía?)
  • Una secuencia de caracteres en el 1:26.520:
    • 41 20 6e 65 77 20 6f 72 64 65 72 20 69 73 20 6f 6e 20 74 68 65 20 72 69 73 65 2e 20 59 6f 75 20 77 69 6c 6c 20 6a 6f 69 6e 2c 20 6f 72 20 79 6f 75 20 77 69 6c 6c 20 66 61 6c 6c 2e 20 54 68 65 20 76 69 72 75 73 20 68 61 73 20 73 70 72 65 61 64 20 74 6f 6f 20 66 61 72 3b 20 69 74 20 6d 75 73 74 20 62 65 20 73 74 6f 70 70 65 64 2e 20 57 65 20 77 69 6c 6c 20 64 69 6b 65 20 69 74 20 61 74 20 69 74 27 73 20 72 6f 6f 74 2e 20 31 33 20 61 6e 69 20 35 30 2c 20 77 69 6c 6c 20 62 75 72 6e 2e (Hecadecimal too xD no tiene mas misterio)
      • Se traduce a "A new order is on the rise. You will join, or you will fall. The virus has spread too far; it must be stopped. We will dike it at it's root. 13 and 50, will burn."
  • El dibujo raro que se ve en el 01:23.880 cuando mueve la cabeza a un lado.corresponde al cifrado Pigpen un [tipo de cifrado geométrico] también llamado el cifrado tic-tac-toe y se pude encontrar la siguiente frese en Latin:
    • "AD OPPUGNARE HOMINES" lo que se traduce en TO TARGET/ATTACK MEN"
  • En el 01:37 hay la siguiente notación algebraica (vamos lo que se usa en el ajedrez para identificar en que posición esta cada pieza o como en el juego de hundir la flota pera disparar) 
    • "E2-E3 D1-F3 F1-C4 F3xF7" que representa un Jaque Mate en 4 movimientos. 
  • Otro texto cifrado de una manera que desconozco aparece en 01:51.600se traduciría de la siguiente manera:
    • SOON COMES THE FALL / ANOTHER GREAT EMPIRE.
    •  THE FALL / THE EAGLE ON THE HORIZON.
    •  JOIN US. THE EAGLE = INFECTED WILL SPREADD HIS DISEEASE.
    •  WE AARE TTHE ANTIVIRUS WILL PROTECT THE WORLD BODY."

Lo que falta por conocer:
  • Los siguiente dígitos con el carácter anexo: 
    • 00:09.720: 24 X (gesturing 3)
    • 00:10.320: 07-G (gesturing 1)
    • 00:11.840: 06-F (gesturing 2)
    • 01:16.440: 23-W
      • Un usario ha sugerio que puede referirse a Abwehr Enigma G-312.
  • Una secuencia de 4 pares de caracteres que descifrados tendrían este mensaje: 
    • "AHCJ WVFE YCHW CSMV XUGQ OYXG XABE EMMG HDVS CIMP JRBX HWLH ?CUS LFCS LXIP NMPC ?QJI XZIG FXRO QEXT ?MSV SBOG UURD ?OCL"
Bueno, la verdad es que al principio de este blog me daba algo de miedo pero contra mas me he alejado del vídeo principal y las imágenes y me he puesto en pensar e anagramas y cifrados hasta me ha parecido como si estuviera en una CTF solo que mucho mas macabra. 

Si quereis mucha mas información y/o quereis colaborar con los hallazgos os dejo el siguiente enlace:
Sed Buenos e investigad mucho ;)

martes, 13 de octubre de 2015

SHA1 < SHA2 or SHA3

Bueno, esta es la entrada de ayer que no hice por estar preparando el CEH así que esta es la primera entrada de hoy.


Que, MD5 estaba totalmente roto y que SHA1 era teóricamente hackeable, no se le escapaba a nadie que estuviera metido en el mundillo ya que ha sido dicho por activa y por pasiva en bastantes ponencias. Pero desde hace unos días podemos decir que ambos algoritmos de hash están rotos y que seria necesario utilizar SHA2 o SHA3. 
"Los investigadores de la Informática Centrum Wiskunde y en los Países Bajos, INRIA en Francia y Universidad Tecnológica de Nanyang en Singapur [han demostrado que SHA-1 es vulnerable]a ataques de colisión que llamaron Freestart Collision."
Así que, si tenéis mas curiosidad sobre este tema o hacéis clic en el enlace de la cita o podéis encontrar mas información en la fuente de esta noticia:
 Sed Buenos y migrad a SHA2 o SHA3 xD

lunes, 7 de septiembre de 2015

Nueva Píldora Formativa Thoth 28

Siempre he sido muy fan del proyecto de píldoras formativas de la UPM y la verdad es que deje de publicar entradas donde se anunciara la salida de estas píldoras por que me estaba haciendo muy cansino.


Pero como veo que talento no les falta y siguen estando a muy buen nivel, os recomiendo que os veáis la cápsula con papel y boli y aprendáis mucho mas que yo.


Sed Buenos ;)

jueves, 19 de marzo de 2015

¡RC4 Debe Moir! ¡Yo Pongo Las Antorchas!

Hace unos días hablamos de la futura actualización de OpenSSL. La cual esperábamos con bastante impaciencia ya que, lo que ha estado pasando con el protocolo SSL no tiene nombre. Lo en realidad tiene mas gracia de todos es que aunque consigas que toda una empresa actualice a TLS 1.0 aun tendrás problemas ya que el algoritmo de cifrado de RC4 también está comprometido. Así que, si no tuviste ojo antes de proponer la actualización te tocara revisarlo. 


Por esto,  me ha hecho especial ilusión encontrarme con el trabajo de [Christina Garman], [Kenny Paterson] y [Thyla van der Merwe] sobre porque RC4 debe morir y presentando diferentes tipos de ataques al algoritmo de cifrado. 

"Our attacks enhance the statistical techniques used in the previous attacks and exploit specific features of the password setting to produce attacks that are much closer to being practical. We report on extensive simulations that illustrate this. We obtain good success rates with 226 encryptions of the password. By contrast, the previous generation of attacks required around 234 encryptions to recover an HTTP session cookie."

La verdad es que han dejado fino a RC4 sobre TLS y sobretodo si sois unos apasionados de la criptografia y las matemáticas  os recomiendo mucho que leáis su paper. 

Por si teneis curiosidad os dejo el enlace a la página aquí abajo:

Fuente: 

viernes, 13 de marzo de 2015

Píldoras Formativas Thoth 19 y 20

Os habla el contestador automático de StateX,  en este momento estas viendo una entrada programada ya que el usuario de este blog ha pasado de llevarse el portatil allá donde quiera que esté.  Por vagancia o por que pesaba mucho. Espero que os gusten las entradas programadas para estos días hasta que el vuelva. 

Hoy toca darle un vistazo a las píldoras formativas 19 y 20 que hablan sobre el cifrado Vigenère y de su crptoanalisis. 

Píldora 19: 


Píldora 20:


Sed Buenos ;) 

viernes, 16 de enero de 2015

Peerio.- El Sistema De Cifrado Punto a Punto Al Mas Puro Estilo Cryptocat.

Si os acordáis de entradas anteriores [hablamos de Cryptocat], un sistema muy chulo de chat que creaba salas seguras para poder hablar con cuantas personas quisieras manteniendo tu privacidad. El cual estuve utilizando durante bastante tiempo y sus desarrolladores se merecen mi confianza .

Pero, como sus desarrolladores no han podido estarse quietos y tras sacar en Junio una extensión para Chrome para el cifrado de archivos, han decidido crear Peerio un sistema de cifrado de punto a punto muy fácil de utilizar y [miniLock], su anterior herramienta. 


"With Peerio everything you share or communicate with your team is secured with state-of-the-art encryption, and it’s as easy as using Gmail. You don’t need to learn to use it," Kobeissi told Wired. "Peerio brings crypto to where the people are."

 La verdad es que me [recuerda mucho a SpiderOak] otro servicio cloud para almacenar información de forma privada, solo que en este caso es a lo bestia.

Para mas información os dejo la fuente de la noticia:
Aunque si no podéis esperar también os dejo el enlace a la web de esta herramienta:

martes, 13 de enero de 2015

CryptoParty.- Porque La Privacidad Es Un Derecho No Un Privilegio.

Hoy me vais a permitir que barra un poco mas para casa ya que no sabia de la existencia de CryptoPartys en España y menos en Barcelona. Pero antes de haceros spam del evento, me gustaría que todos supierais lo que son las CryptoPartys. 


"CryptoParty es un movimiento mundial para introducir los conceptos básicos de la criptografía práctica, como por ejemplo:  la red Tor anonimato, reuniones de firmas, TrueCrypt y redes privadas virtuales para el público en general. El proyecto consiste principalmente en una serie de talleres públicos gratuitos."
Así que si creéis que para tratar con conexiones cifradas, navegar por nudos TOR y cifrar nuestros contenidos necesitamos un curso o un certificado vais mal.  Solo hace falta ver cuando es la próxima CryptoParty e ir bien preparado y con ganas de aprender. 

Para todos los interesados, la proxima CryptoParty de Barcelona será el día 30 de enero de 16:15 a 20:30 en el Citilab Cornellà.

Para mas información y para coger tiquets de entrada ya que el aforo es limitado:

Sed Buenos y espero que todos los que vayáis aprendáis muchísimo.