Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Criptografia. Mostrar todas las entradas
Mostrando entradas con la etiqueta Criptografia. Mostrar todas las entradas

domingo, 30 de julio de 2017

HackThis Crypto 6 .- Esteganografía a lo Mr Robot

Domingo, vídeo y tranquilidad. Aun que este reto si que ha sido complicado. Si os acordáis de la serie de Mr Robot, Elliot escondía la información en archivos de audio de diferentes grupos. En este reto deberemos descifrar la información escondida dentro de un audio gracias a un análisis previo de su espectro.

A sido muy chulo y muy divertido esperamos que también os guste. 


Sed Buenos ;)

lunes, 11 de abril de 2016

El Sistema Criptografico de La 3DS y la New3DS

Como ya sabéis, tengo un problema con las videoconsolas y contra mas analógicas mejor, pero le toca el turno a la última portatil de Nintendo y a su sistema "anti-pirateria" o mas concretamente su sistema criptografico. 

Recordemos que técnicamente hay dos versiones de la consola la 3DS y la New 3DS (la 2DS no la cuento) y que teóricamente el firmware de la 3DS si que era vulnerable a través de una vulnerabilidad buffer overflow parcheada en las versiones posteriores a la 7.x.

Este era su sistema de cifrado:


Esto obligó ha Nintendo a darle una vuelta a la implementación de este sistema para que no tuviera el mismo problema con la aparición de la New3DS.


Pues todo iba bien para la nueva pequeña de Nintendo ya que se introdujo un sistema de cifrado para cifrar todo el binario ARM9 (El cual se encarga de generar las claves de seguridad que se utilizan para cargar el juego correspondiente)  hasta que en la versión 9.6 se ha descubierto un fallo de seguridad que permite generar una clave propia. 

Entrando en detalle: 
"In 9.5, the first 16 bytes of the decrypted key-store is used to derive key-slot 0x15. That key is first used to decrypt a control block at offset 0x40 of the encrypted ARM9 code. If the control block is all zeros, then slot 0x15 is used again to decrypt the actual binary at offset 0x800. Now on 9.6, the first 16 bytes of the decrypted key-store is still used to derive key-slot 0x15 and the next 16 bytes are used to derive key-slot 0x16. 0x15 is still used to check the control block but 0x16 is used to decrypt the binary! They forgot to check the validity of the second 16 bytes of the key-store! They either forgot to change to slot 0x16 for checking the control block, or for technical reasons, they had to use slot 0x15 there and just neglected to use a test vector with slot 0x16"
Pero, no todos son flores ya que aun les quedan mucho trabajo para hacer que la explotación de esta vulnerabilidad sea fácil ya que se deben dar muchas características.

Muchas mas información, página fuente y páginas recomendadas:

Bueno, se que ha salido una entrada algo rara pero la verdad es que casi la he escrito mientras iba aprendiendo ya que siempre he tenido curiosidad por saber como hacían los sistemas anti-copia y mas en sistemas tan poco orientados a la seguridad o al menos, eso pensaba. 

Al menos espero que os haya gustado. 

Sed Buenos ;) 

martes, 9 de febrero de 2016

El Puzzle de la GCHQ Ya Ha Sido Solucionado

He estado revisando las entradas del los meses anteriores y me parece imperdonable que no os hablara de la "ctf" o puzzle que presento el director del Cuartel General de Comunicaciones del Gobierno creado por un grupo de criptografos de la misma institución. 
Este Puzzle saló de la siguiente manera:

La deadline terminaba este 31 de enero así que ya han salido las soluciones a todo este puzzle. 
Enlace al paper de la solución: 
Aunque es un poco Spoiler lo que me ha sorprendido mas de este juego es que despues de descubrir el Código QR que se esconde tras el "sudoku" aun quedan muchos mas retos criptograficos por detrás hasta toca un poco la esteganografia. Así que si tenéis tiempos os aconsejo que le deis una pasada a ver si podeis dar con la solución. 
Mas información y fuente de la entrada: 
Sed Buenos ;) 

lunes, 2 de septiembre de 2013

Esteganografia.- ¿Escribiendo Estegosaurios?

(Lo siento por el titulo pero me ha hecho gracia) Desde hace tiempo el hombre ha buscado una manera de ocultar mensajes de los posibles enemigos, una buena comunicación era la clave de una victoria o una derrota así que,  inventamos la criptologia y la esteganografia por si uno de estos mensajes era "bloqueado" por el enemigo no pudieran descifrar el significado que contenía. 


La Esteganografia es una parte de la criptologia que estudia las técnicas de ocultar mensajes dentro de objetos. Esto ha sido muy utilizado durante siglos y en el mundo de la Informatica se sigue utilizando.  Es muy común encontrarse imágenes que ocultan datos en su interior (como pudimos ver en el [ultimo Reto de Flu-Proyect])  

Si queréis mas información de como se aplica esta disciplina al arte de la informática os recomiendo la lectura de [Hacking-etico] el cual hizo un post bastante didáctico al respecto. 
Sed Bueno ;) 

martes, 30 de octubre de 2012

Vulnerabilidad en GMail: Certificación de Destinatarios

Hace uno días un usuario de GMail revivió una oferta de trabajo de la mismísima Google. Sorprendido por esa noticia el matemático Zachary Harris, decidió investigar sobre esto y encontró que el problema estaba en  la clave DKIM (vamos, el mecanismo para autentificar el mail).

Zachary Harris

Buscando y rebuscando, vio que Google usando una clave de longitud demasiado corta/débil. Normalmente  las claves DKIM son de 1024 bits de longitud y la Google iba con solo 512 bits. Zachary consiguió descifrar la clave y la envió inmediatamente a Google. Dos días después las claves DKIM de dicha empresa las doblaron a  2048 bits. Zachary Harris no ha recibido ni un "Gracias" de nadie del equipo de Google. (aunque después de esto trabajo no le va a faltar seguro.) 

Lo malo de todo esto es que si Google usaba 512 bits podéis deducir que eBay, Yahoo, Twitter ,etc también lo usan.