El 11 de septiembre de 2013 14:27, Andres Morales <[email protected]>escribió:
> En realidad las leyes están bastante bien a ese respecto. El problema es > > que las leyes sólo se aplican a personas. Por ejemplo, las leyes dicen > que > > está prohibido matar gente. Sin embargo si una empresa es responsable de > la > > muerte de alguien, como mucho recibe una multa y si es muy alta cierra y > > abre con otro nombre y listo. > > > En realidad, sí, las empresas reciben multas, pero los responsables pueden > ir a la cárcel ( > > http://www.ideal.es/granada/20130803/local/costa/cardel-para-coordinador-seguridad-201308031130.html > ) > Diría que es un caso particular en que buscaron un pinche para hacerlo responsable. Seguramente el coordinador que nombran en esta noticia omitió poner las medidas de seguridad porque la empresa lo presionaba para reducir los costos. De hecho, esta persona tal vez vaya a la cárcel (puede que algunos pocos meses o nada) pero la empresa para colmo es probable que no reciba ningún castigo. > > "mortales" (que para mi son más preocupantes que la NSA) la seguridad > sería > > altísima. Lo importante para mi sería que el software pasaría a usar > > canales cifrados sin tener que hacer modificaciones. > > > > > Muy buena idea. Y se podría hacer con clave pública y privada. El mismo > kernel podría generarlas y firmar el mensaje antes de enviarlo. > Sí, bueno, existen ya sistemas que cifran de esa forma, como IPSec pero todos requieren una configuración específica en ambas puntas. Lo que yo propongo es hacer algo que sea totalmente transparente y automático. Claro que sería mucho menos seguro pero al menos no pasarían todos los paquetes en claro como ahora. > > > > A demás, dado qeu la mayoría de los routers usan linux, cada uno de ellos > > podría encargarse del cifrado y hasta los pobres windozos tendrían > > comunicaciones cifradas transparentes. > > > > > Sí... de hecho le llegaría a la NSA también cifrado el mensaje así que > nadie podría leerlo, salvo, obviamente la NSA. jajaja > Si la NSA captara el mensaje inicial de intercambio de claves, seguramente podría leerlo. Por otro lado, habría que implementar un método para dar de baja una clave si por algún motivo se perdió, por ejemplo si tenés ip dinámica y te tocó la misma que ya había usado otro. Ese sistema podría usarse para engañar a las puntas y hacer un "man in the middle", pero bueno, lo que yo buscaría es que no fuera tan fácil esnifear el tráfico como lo es ahora. Y eso de paso dejaría inutilizados a todos los sistemas de control de ancho de banda que ponen los operadores. Podrías pasarle el software de encriptación/desencriptación a tu receptor > con el siguiente mensaje: 978143911702628. > > Que indicaría: ISBN 9781439117026 páginas 2 a 8, o sea Hamlet, editorial: > Simon & Schuster Adult Publishing Group > > 1. El receptor cargaría la página 2 a 8 de ese libro al diccionario del > software. > Sí, el problema que veo de esto es que estás usando diccionarios conocidos y que con los recursos adecuados una buena máquina puede probar todas las págnias de todos los libros del mundo en poco tiempo. > La única forma de descifrar un enésimo mensaje sería tener los n-1 mensajes > anteriores (o robar el diccionario completo). Me suena... es el método que se les ocurrió para el WPA2. Y también sabemos qué ataque se usó para romperlo. ¿Qué pasa si uno de los mensajes intermedios se pierde? Que hay que reiniciar el diálogo. Entonces en el WPA2 se mandan mensajes trucados para forzar a los clientes a reconectar. Cuando lo hacen se captura el paquete inicial y se ataca para obtener la clave. En el caso de tu cifrado tendrías que implementar alguna medida para solucionar la pérdida de un mensaje, y esa podría ser una debilidad. > > Eso mismo. Si uno no es cuidadoso es como escribir usuario y clave en el > borde del monitor (ojo que lo he visto más de una vez). > Yo también. Eso pasa cuando los sistemas obligan a la gente a poner claves complicadas o a cambiarlas muy seguido pensando que así tendrán mejor seguridad. Al final consiguen que la gente anote la clave en un postit y listo. > Ese es un gran problema, si el software, además de realizar reemplazos de > palabras, hiciera reemplazos de estructuras más repetidas, sería realmente > completo. De hecho, si fuera mutando y realizando reemplazos de > estructuras, si reenviaras un mensaje, podría llegar a mandar una sola > palabra que fuese un mensaje de 100 palabras. > Yo conozco un sistema que hace exactamente eso. Localiza no palabras sino secuencias de caracteres repetidos. Los reemplaza por un número. Ese número tiene una cantidad de bits determinada por la frecuencia de repetición de la cadena (cuanto más repetido menos bits). También se buscan repeticiones de grupos de secuencias y demás cosas así. ¿Sabés qué hace eso? Los compactadores. Si usás un compactador y enviás los datos comprimidos sin enviar el diccionario, tenés un sistema de cifrado. De hecho, si Kastor está leyendo esto puede que le suene porque hace como 10 años implementamos un sistema de compresión+cifrado de ese tipo para conseguir dos cosas: seguridad y compresión. La seguridad se consigue no transmitiendo el diccionario sino haciendo que ambas partes ya lo conozcan. -- Qapla' Alejandro Vargas
