El 11 de septiembre de 2013 14:27, Andres Morales
<[email protected]>escribió:

> En realidad las leyes están bastante bien a ese respecto. El problema es

> > que las leyes sólo se aplican a personas. Por ejemplo, las leyes dicen
> que
> > está prohibido matar gente. Sin embargo si una empresa es responsable de
> la
> > muerte de alguien, como mucho recibe una multa y si es muy alta cierra y
> > abre con otro nombre y listo.
>
>
> En realidad, sí, las empresas reciben multas, pero los responsables pueden
> ir a la cárcel (
>
> http://www.ideal.es/granada/20130803/local/costa/cardel-para-coordinador-seguridad-201308031130.html
> )
>

Diría que es un caso particular en que buscaron un pinche para hacerlo
responsable. Seguramente el coordinador que nombran en esta noticia omitió
poner las medidas de seguridad porque la empresa lo presionaba para reducir
los costos. De hecho, esta persona tal vez vaya a la cárcel (puede que
algunos pocos meses o nada) pero la empresa para colmo es probable que no
reciba ningún castigo.



> > "mortales" (que para mi son más preocupantes que la NSA) la seguridad
> sería
> > altísima. Lo importante para mi sería que el software pasaría a usar
> > canales cifrados sin tener que hacer modificaciones.
> >
> >
> Muy buena idea. Y se podría hacer con clave pública y privada. El mismo
> kernel podría generarlas y firmar el mensaje antes de enviarlo.
>

Sí, bueno, existen ya sistemas que cifran de esa forma, como IPSec pero
todos requieren una configuración específica en ambas puntas. Lo que yo
propongo es hacer algo que sea totalmente transparente y automático. Claro
que sería mucho menos seguro pero al menos no pasarían todos los paquetes
en claro como ahora.



>
>
> > A demás, dado qeu la mayoría de los routers usan linux, cada uno de ellos
> > podría encargarse del cifrado y hasta los pobres windozos tendrían
> > comunicaciones cifradas transparentes.
> >
> >
> Sí... de hecho le llegaría a la NSA también cifrado el mensaje así que
> nadie podría leerlo, salvo, obviamente la NSA. jajaja
>

Si la NSA captara el mensaje inicial de intercambio de claves, seguramente
podría leerlo. Por otro lado, habría que implementar un método para dar de
baja una clave si por algún motivo se perdió, por ejemplo si tenés ip
dinámica y te tocó la misma que ya había usado otro. Ese sistema podría
usarse para engañar a las puntas y hacer un "man in the middle", pero
bueno, lo que yo buscaría es que no fuera tan fácil esnifear el tráfico
como lo es ahora. Y eso de paso dejaría inutilizados a todos los sistemas
de control de ancho de banda que ponen los operadores.

Podrías pasarle el software de encriptación/desencriptación a tu receptor
> con el siguiente mensaje: 978143911702628.
>
> Que indicaría: ISBN 9781439117026 páginas 2 a 8, o sea Hamlet, editorial:
> Simon & Schuster Adult Publishing Group
>
> 1. El receptor cargaría la página 2 a 8 de ese libro al diccionario del
> software.
>

Sí, el problema que veo de esto es que estás usando diccionarios conocidos
y que con los recursos adecuados una buena máquina puede probar todas las
págnias de todos los libros del mundo en poco tiempo.


> La única forma de descifrar un enésimo mensaje sería tener los n-1 mensajes
> anteriores (o robar el diccionario completo).


Me suena... es el método que se les ocurrió para el WPA2. Y también sabemos
qué ataque se usó para romperlo. ¿Qué pasa si uno de los mensajes
intermedios se pierde? Que hay que reiniciar el diálogo. Entonces en el
WPA2 se mandan mensajes trucados para forzar a los clientes a reconectar.
Cuando lo hacen se captura el paquete inicial y se ataca para obtener la
clave. En el caso de tu cifrado tendrías que implementar alguna medida para
solucionar la pérdida de un mensaje, y esa podría ser una debilidad.

>
> Eso mismo. Si uno no es cuidadoso es como escribir usuario y clave en el
> borde del monitor (ojo que lo he visto más de una vez).
>

Yo también. Eso pasa cuando los sistemas obligan a la gente a poner claves
complicadas o a cambiarlas muy seguido pensando que así tendrán mejor
seguridad. Al final consiguen que la gente anote la clave en un postit y
listo.


> Ese es un gran problema, si el software, además de realizar reemplazos de
> palabras, hiciera reemplazos de estructuras más repetidas, sería realmente
> completo. De hecho, si fuera mutando y realizando reemplazos de
> estructuras, si reenviaras un mensaje, podría llegar a mandar una sola
> palabra que fuese un mensaje de 100 palabras.
>

Yo conozco un sistema que hace exactamente eso. Localiza no palabras sino
secuencias de caracteres repetidos. Los reemplaza por un número. Ese número
tiene una cantidad de bits determinada por la frecuencia de repetición de
la cadena (cuanto más repetido menos bits). También se buscan repeticiones
de grupos de secuencias y demás cosas así.

¿Sabés qué hace eso? Los compactadores. Si usás un compactador y enviás los
datos comprimidos sin enviar el diccionario, tenés un sistema de cifrado.
De hecho, si Kastor está leyendo esto puede que le suene porque hace como
10 años implementamos un sistema de compresión+cifrado de ese tipo para
conseguir dos cosas: seguridad y compresión. La seguridad se consigue no
transmitiendo el diccionario sino haciendo que ambas partes ya lo conozcan.


-- 

Qapla'
Alejandro Vargas

Responder a