Este documento presenta varios errores comunes en criptografía. En primer lugar, describe los problemas con los números aleatorios y vectores de inicialización. Luego, explica cómo ciertos modos de operación y claves débiles pueden comprometer la seguridad. Por último, señala algunos usos incorrectos de funciones hash, como almacenar contraseñas sin sal. En resumen, destaca la importancia de seguir los protocolos criptográficos correctamente para evitar errores que puedan llevar a vulnerabilidades.
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...RootedCON
A lo largo de la ponencia, se presentará el estado del arte sobre el almacenamiento de información en el material genético, con foco principal en la posibilidad que brinda el ADN de las bacterias tras los recientes descubrimientos de técnicas como CRISPR. Asimismo se darán a conocer las ventajas y desventajas que hasta la fecha ofrece este modelo y sus posibles áreas de mejora, con especial interés en el campo de la esteganografía.
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
La preparación de un equipo de CTF requiere de multitud de skills debido a las diferentes disciplinas que hay en el mundo del hacking. Los participantes se enfrentan a diferentes retos asignándole unas puntuaciones. En esta charla/taller se explicará desde nivel básico hasta un nivel medio diferentes técnicas de hacking utilizadas en varias áreas con el objetivo de que el asistente aprenda diferentes técnicas de resolución de retos hacking.Veremos diferentes algoritmos de cifrado utilizados en retos de Crypto, aprenderemos a identificar la información que hay oculta en imágenes, vídeos, sonidos y otros tipos de ficheros; usaremos conceptos de forense para obtener información útil de una imagen de disco duro, móvil o captura de paquetes de una red. Aprenderemos a manejar un proxy inverso para filtrar el tráfico de una Web o comprobar diferentes vulnerabilidades, obtener el código de una aplicación de un ejecutable o inspeccionar paquetes de una captura de tráfico de red. 90 minutos donde aprenderemos a utilizar diferentes herramientas y scripts muy útiles, así como servicios Web que nos facilitan mucho el trabajo en diferentes operaciones. Todo con el objetivo de prepararte para jugar en los diferentes CTFs que tenemos en las CONs españolas u otras que podemos participar por Internet.
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
¿Qué hacer cuando se publica una nueva vulnerabilidad en un servicio que utilizamos? Veremos una vulnerabilidad reciente, analizaremos el método de explotación y aprenderemos a proteger nuestro servidor vulnerable.
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
Se mostrara como analizar malware altamente ofuscado con tecnicas avanzadas como es la implementacion de una maquina virtual para evitar mostrar el codigo real.
El objetivo es descifrar todos y cada uno de los componentes de este malware obteniendo el codigo original antes de pasar por su VM.
Para ello se ha creado distintas herramientas que facilitan esta tarea, veremos como fueron implementandose.
Por ultimo analizaremos el payload final y las tecnicas que utiliza para realizar sus implantes en distintos procesos del sistema, como es el uso de un sistema de archivos virtual (VFS), utilizado para ocultar los distintos componentes.
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
Taller introductorio a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc...) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
Los cajeros automáticos o ATM (Automatic Teller Machine) son dispositivos cercanos y accesibles a la gente, que permiten la extracción de dinero en efectivo, el ingreso de efectivo en cuenta, así como operaciones entre cuentas. Es por esto que se convierten en un objetivo muy claro para los delincuentes. En nuestro caso nos centramos en los ciberdelincuentes y hacemos un recorrido completo sobre cuáles son los métodos que utilizan, el escenario en el que se encuentran y la exposición de los ATMs ante ellos. Así como un repaso sobre la estructura interna de un ATM, su funcionamiento a nivel de aplicación, vulnerabilidades encontradas durante las auditorias realizadas por los ponentes, además de analisis de malware publico dirigido a estos dispositivos. En la ponencia se tratará de realizar una demo in situ sobre la extracción de dinero, con TLOTA (software a medida para dominarlos a todos) de un cajero físico que se tratará de llevar el día de la ponencia.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...RootedCON
A lo largo de la ponencia, se presentará el estado del arte sobre el almacenamiento de información en el material genético, con foco principal en la posibilidad que brinda el ADN de las bacterias tras los recientes descubrimientos de técnicas como CRISPR. Asimismo se darán a conocer las ventajas y desventajas que hasta la fecha ofrece este modelo y sus posibles áreas de mejora, con especial interés en el campo de la esteganografía.
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
La preparación de un equipo de CTF requiere de multitud de skills debido a las diferentes disciplinas que hay en el mundo del hacking. Los participantes se enfrentan a diferentes retos asignándole unas puntuaciones. En esta charla/taller se explicará desde nivel básico hasta un nivel medio diferentes técnicas de hacking utilizadas en varias áreas con el objetivo de que el asistente aprenda diferentes técnicas de resolución de retos hacking.Veremos diferentes algoritmos de cifrado utilizados en retos de Crypto, aprenderemos a identificar la información que hay oculta en imágenes, vídeos, sonidos y otros tipos de ficheros; usaremos conceptos de forense para obtener información útil de una imagen de disco duro, móvil o captura de paquetes de una red. Aprenderemos a manejar un proxy inverso para filtrar el tráfico de una Web o comprobar diferentes vulnerabilidades, obtener el código de una aplicación de un ejecutable o inspeccionar paquetes de una captura de tráfico de red. 90 minutos donde aprenderemos a utilizar diferentes herramientas y scripts muy útiles, así como servicios Web que nos facilitan mucho el trabajo en diferentes operaciones. Todo con el objetivo de prepararte para jugar en los diferentes CTFs que tenemos en las CONs españolas u otras que podemos participar por Internet.
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
¿Qué hacer cuando se publica una nueva vulnerabilidad en un servicio que utilizamos? Veremos una vulnerabilidad reciente, analizaremos el método de explotación y aprenderemos a proteger nuestro servidor vulnerable.
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
Se mostrara como analizar malware altamente ofuscado con tecnicas avanzadas como es la implementacion de una maquina virtual para evitar mostrar el codigo real.
El objetivo es descifrar todos y cada uno de los componentes de este malware obteniendo el codigo original antes de pasar por su VM.
Para ello se ha creado distintas herramientas que facilitan esta tarea, veremos como fueron implementandose.
Por ultimo analizaremos el payload final y las tecnicas que utiliza para realizar sus implantes en distintos procesos del sistema, como es el uso de un sistema de archivos virtual (VFS), utilizado para ocultar los distintos componentes.
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
Taller introductorio a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc...) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
Los cajeros automáticos o ATM (Automatic Teller Machine) son dispositivos cercanos y accesibles a la gente, que permiten la extracción de dinero en efectivo, el ingreso de efectivo en cuenta, así como operaciones entre cuentas. Es por esto que se convierten en un objetivo muy claro para los delincuentes. En nuestro caso nos centramos en los ciberdelincuentes y hacemos un recorrido completo sobre cuáles son los métodos que utilizan, el escenario en el que se encuentran y la exposición de los ATMs ante ellos. Así como un repaso sobre la estructura interna de un ATM, su funcionamiento a nivel de aplicación, vulnerabilidades encontradas durante las auditorias realizadas por los ponentes, además de analisis de malware publico dirigido a estos dispositivos. En la ponencia se tratará de realizar una demo in situ sobre la extracción de dinero, con TLOTA (software a medida para dominarlos a todos) de un cajero físico que se tratará de llevar el día de la ponencia.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)Jaime Sánchez
Cuando un usuario tiene que elegir una contraseña, tiende a construirla de la misma forma, con la misma información personal como base, y usando las mismas ideas para añadir complejidad a la misma. En este estudio que os mostraremos , nos hicimos con varios miles de millones de contraseñas reales, con el fin de hacer un análisis a gran escala de esos comportamientos comunes, extrayendo conclusiones que nos permitan crear procedimientos y herramientas específicas para mejorar las técnicas actuales de Password Cracking.
Finalmente, usaremos este conocimiento obtenido a través de distintos análisis conductuales y estadísticos para, utilizando redes neuronales y otras técnicas avanzadas, obtener patrones que nos permitan crackear hashes cuya resistencia suele ser bastante alta utilizando otras técnicas.
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]RootedCON
¿Te has preguntado alguna vez cómo de fácil es extraer información de tu tráfico de red? Existen tanto herramientas comerciales y gratuitas como métodos de scripting que permiten realizar un análisis de una captura de tráfico y extraer una gran cantidad de información.Cabe preguntarse de qué manera cifran las aplicaciones mis datos, si cifran todos mis datos, y si los datos no cifrados son fácilmente recuperables. E incluso si todo está cifrado, ¿se puede aun así inferir información?Tras este taller, el alumno será capaz de realizar un análisis manual de una captura de tráfico y elaborar herramientas básicas de análisis mediante scripts de Python para agilizar el proceso de análisis.
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
La ponencia se centra en como hoy en día, cualquiera tiene a su alcance una GPU con una posibilidad de proceso paralelo importante, y de como pueden evolucionar tanto el malware, como las herramientas de hacking que puedan hacer uso de ello (bruteforcers, fuzzers, passwd crackers....). No se trata de lanzar threads tradicionales vía CPU...
Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]RootedCON
En esta ponencia se explicarán de forma técnica y práctica el cómo realizar saltos entre máquinas con técnicas como la tunelización SSH, Port-Forwarding, Pivoting o PortProxy. En la ponencia se explicarán las diferentes técnicas y se detallará ejemplo de cada caso y uso en escenarios reales de pentesting. Se utilizarán ejemplos manuales y después uso de herramientas, intentando focalizar en ejemplos que sean sencillos de asimilar por los asistentes. Acabaremos montando un entorno similar a un escenario real y veremos como podemos llegar a diferentes máquinas con estas diferentes técnicas dentro de la fase de post-explotación. Jugaremos como Super Mario entre tuberías y llegaremos a rincones inexplorados desde nuestro punto de inicio.
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
Muchas de las empresas y organismos gubernamentales de hoy en día tienen redes aisladas de las comunicaciones o con el flujo de datos limitado a través de diferentes redes. Estas redes de equipos se crean para situaciones especiales, ya que pueden ser muy especiales o con información crítica como, por ejemplo, sistemas de control en fábricas, entornos de alta seguridad en el procesado de cierta información o redes que cumplen con un estándar de seguridad. En la historia reciente de la Ciberseguridad se ha comprobado como un software malicioso denominado Stuxnet se infiltraba en una red totalmente aislada en una Central Nuclear. Con este hecho se puede observar como no es suficiente tener una red de equipos no conectados (aislados, air gapped) con cable Ethernet o WiFi. Cualquier tipo de conexión exterior a un equipo puede materializar una amenaza siendo las realizadas a través de USB las más comunes. En esta charla se mostrará cómo se pueden localizar, dibujar y enfocar a la protección de estos puntos en una red corporativa utilizando una herramienta diseñada específicamente para esta tarea.
Introducción al escaneo masivo
Herramientas: Nmap, Dnmap, Zmap, Masscan
Escaneo con Botnet de ruteadores
Escaneos diarios de todo Internet por un año
Estadísticas de dispositivos de México
Puertas traseras de dispositivos populares de México
Vivimos en una época en donde los ""as a Service"" han pasado de ser Infraestructura, Plataforma y Servicio, a una cantidad tan ingente de ellos que ya es imposible acotarlos a un conjunto conocido por todos. Sin embargo, y aunque el marketing inunde de términos el mundo de IT, todos ellos se basan en la automatización y en el uso de contenedores para desplegar todas las aplicaciones y servicios.
En esta charla se mostrará Dagda, una herramienta completamente Open Source que permite el análisis estático de vulnerabilidades conocidas en contenedores Docker y la monitorización de comportamientos anómalos dentro de contenedores en ejecución. Además, en la charla se incluirán, entre otros temas, cómo realizar un perfilado a nivel de capabilities de Linux sobre los contenedores sin necesidad de SELinux o AppArmor, y una introducción a los unikernels.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)Jaime Sánchez
Cuando un usuario tiene que elegir una contraseña, tiende a construirla de la misma forma, con la misma información personal como base, y usando las mismas ideas para añadir complejidad a la misma. En este estudio que os mostraremos , nos hicimos con varios miles de millones de contraseñas reales, con el fin de hacer un análisis a gran escala de esos comportamientos comunes, extrayendo conclusiones que nos permitan crear procedimientos y herramientas específicas para mejorar las técnicas actuales de Password Cracking.
Finalmente, usaremos este conocimiento obtenido a través de distintos análisis conductuales y estadísticos para, utilizando redes neuronales y otras técnicas avanzadas, obtener patrones que nos permitan crackear hashes cuya resistencia suele ser bastante alta utilizando otras técnicas.
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]RootedCON
¿Te has preguntado alguna vez cómo de fácil es extraer información de tu tráfico de red? Existen tanto herramientas comerciales y gratuitas como métodos de scripting que permiten realizar un análisis de una captura de tráfico y extraer una gran cantidad de información.Cabe preguntarse de qué manera cifran las aplicaciones mis datos, si cifran todos mis datos, y si los datos no cifrados son fácilmente recuperables. E incluso si todo está cifrado, ¿se puede aun así inferir información?Tras este taller, el alumno será capaz de realizar un análisis manual de una captura de tráfico y elaborar herramientas básicas de análisis mediante scripts de Python para agilizar el proceso de análisis.
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
La ponencia se centra en como hoy en día, cualquiera tiene a su alcance una GPU con una posibilidad de proceso paralelo importante, y de como pueden evolucionar tanto el malware, como las herramientas de hacking que puedan hacer uso de ello (bruteforcers, fuzzers, passwd crackers....). No se trata de lanzar threads tradicionales vía CPU...
Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]RootedCON
En esta ponencia se explicarán de forma técnica y práctica el cómo realizar saltos entre máquinas con técnicas como la tunelización SSH, Port-Forwarding, Pivoting o PortProxy. En la ponencia se explicarán las diferentes técnicas y se detallará ejemplo de cada caso y uso en escenarios reales de pentesting. Se utilizarán ejemplos manuales y después uso de herramientas, intentando focalizar en ejemplos que sean sencillos de asimilar por los asistentes. Acabaremos montando un entorno similar a un escenario real y veremos como podemos llegar a diferentes máquinas con estas diferentes técnicas dentro de la fase de post-explotación. Jugaremos como Super Mario entre tuberías y llegaremos a rincones inexplorados desde nuestro punto de inicio.
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
Muchas de las empresas y organismos gubernamentales de hoy en día tienen redes aisladas de las comunicaciones o con el flujo de datos limitado a través de diferentes redes. Estas redes de equipos se crean para situaciones especiales, ya que pueden ser muy especiales o con información crítica como, por ejemplo, sistemas de control en fábricas, entornos de alta seguridad en el procesado de cierta información o redes que cumplen con un estándar de seguridad. En la historia reciente de la Ciberseguridad se ha comprobado como un software malicioso denominado Stuxnet se infiltraba en una red totalmente aislada en una Central Nuclear. Con este hecho se puede observar como no es suficiente tener una red de equipos no conectados (aislados, air gapped) con cable Ethernet o WiFi. Cualquier tipo de conexión exterior a un equipo puede materializar una amenaza siendo las realizadas a través de USB las más comunes. En esta charla se mostrará cómo se pueden localizar, dibujar y enfocar a la protección de estos puntos en una red corporativa utilizando una herramienta diseñada específicamente para esta tarea.
Introducción al escaneo masivo
Herramientas: Nmap, Dnmap, Zmap, Masscan
Escaneo con Botnet de ruteadores
Escaneos diarios de todo Internet por un año
Estadísticas de dispositivos de México
Puertas traseras de dispositivos populares de México
Vivimos en una época en donde los ""as a Service"" han pasado de ser Infraestructura, Plataforma y Servicio, a una cantidad tan ingente de ellos que ya es imposible acotarlos a un conjunto conocido por todos. Sin embargo, y aunque el marketing inunde de términos el mundo de IT, todos ellos se basan en la automatización y en el uso de contenedores para desplegar todas las aplicaciones y servicios.
En esta charla se mostrará Dagda, una herramienta completamente Open Source que permite el análisis estático de vulnerabilidades conocidas en contenedores Docker y la monitorización de comportamientos anómalos dentro de contenedores en ejecución. Además, en la charla se incluirán, entre otros temas, cómo realizar un perfilado a nivel de capabilities de Linux sobre los contenedores sin necesidad de SELinux o AppArmor, y una introducción a los unikernels.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
Virus, el arte de algunos. Conferencia presentada en /Rooted CON 2011 por Alberto García de Dios el 3 de Marzo de 2011 en Madrid.
Ver la conferencia en YouTube: http://youtu.be/ZUgHdX_6iGM
This presentation introduces newbies to the 4 pillars of the Blockchain and how after having understood the principles, this technology can contribute to improve business models.
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]RootedCON
Desde hace tiempo se ha tendido a criminalizar algunas actividades relacionadas con el mundo de la seguridad informática creando nuevas leyes o endureciendo las existentes con el fin de ampliar el control sobre las comunicaciones y los usuarios.
Teniendo en cuenta esta situación que ha sido agravada por las actuaciones de determinados colectivos; algunas practicas de la seguridad informática que antes podían justificarse como pura “”curiosidad”" se han convertido en un delito y pueden terminar en situaciones desagradables.
La charla tratara sobre los métodos que podemos utilizar para evitar que nuestra curiosidad se vuelva contra nosotros y terminemos recibiendo alguna visita “”non grata”". Mostraremos técnicas para conseguir anonimato en Internet y evitar ser trazados, como utilizar “”otros”" sistemas sin que nadie se percate de nuestra presencia, etc… En resumen: como se podría “”curiosear”" sin terminar enjaulado. Todo esto se demostrara utilizando herramientas propias, parte de las cuales serán liberadas al público tras finalizar la conferencia.
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Software Guru
Ante sucesos recientes tales como las filtraciones de documentos confidenciales de los Estados Unidos (Wikileaks, Edward Snowden) o las vulnerabilidades detectadas en mecanismos criptográficos de alto perfil (SSH de Debian/Ubuntu en 2008, Heartbleed de OpenSSL en 2014), es de especial importancia que los desarrolladores de software cobren mayor conciencia de la importancia de crear software seguro, empleando comunicaciones cifradas.
En esta presentación, buscaré exponer:
Aspectos básicos de operación de los mecansimos criptográficos: Cuáles son los mecanismos principales, y cuándo elegir cada uno.
Presentar algunos casos de software que, a pesar de emplear los mecanismos correctos, lo hace de forma incorrecta —exponiendo, a fin de cuentas, la información que intentaban proteger, confiados por una falsa seguridad.
Semblanza del conferencista:
Gunnar Wolf es profesor en la Facultad de Ingeniería de la UNAM, administrador de sistemas para el Instituto de Investigaciones Económicas de la UNAM, desarrollador en el proyecto DebianGNU/Linux, y miembro del consejo editorial de Software Guru. http://gwolf.org
Similar a Gerardo Garcia Peña - Crypto Goofs... [rooted2018] (20)
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
4. Crypto Goofs
¿Cuando?
“La seguridad es como una cadena, que se rompe
por su eslabón más débil”
• Cualquier interacción esta dando información.
• Es muy arriesgado dejar escapar información.
• No es buena idea cifrar parcialmente las comunicaciones:
• El uso mixto de HTTP/HTTPS permite incluso comprometer las
comunicaciones seguras.
• Muchas vulnerabilidades de TLS/SSL derivan de la negociación en plano.
• La experiencia demuestra que el cifrado parcial tiene demasiadas
implicaciones. Los protocolos de red mixtos generalmente terminan
liándola parda.
• Actualmente cualquiera con cara y ojos no se plantea usar algo que
no sea HTTPS.
RootədCON 2018
4
5. Crypto Goofs
¿Cuando? [Ejemplos]
• Robo de sesiones HTTP/HTTPS
• Se protegen las credenciales, pero no las acciones.
• Se intenta optimizar mezclando contenidos HTTPS (sesiones, acciones),
pero se desprotege el código JavaScript
• SSL Stripping
• Existencia del mismo servicio en dos versiones distintas (HTTP/HTTPS).
Se mitiga con HSTS (HTTP Strict Transport Security)
• IIS/FTP STARTTLS command injection
• En IIS 7.0/7.5 es posible inyectar comandos junto al mensaje STARTTLS,
que se ejecutarán en la sesión cifrada
• Skinny/RTP: llamada entre un teléfono cifrado y otro no cifrado
• MySQL (BACKRONYM):
• Los de MySQL pensaron que en caso de fallar la conexión TLS/SSL la
mejor solución por defecto es saltar a plaintext.
• https://github.com/duo-labs/mysslstrip/blob/master/mysslstrip.py
RootədCON 2018
5
6. Crypto Goofs
¿Quien? ¿Qué?
• La criptografía tienes tres objetivos:
• Confidencialidad
• Integridad
• Autenticidad
• Y deben proteger algo para alguien.
• Los algoritmos por sí mismos no los garantizan ninguno de ellos.
• Los protocolos son la madre del cordero
• No tienen porque tener relación con la red.
• Es un conjunto de reglas que rigen un acto donde todos los actores y
posibles estados están formalmente especificados.
• Self-enforcing protocols son los ideales
• Es muy importante seguir El Principio de Horton:
Authenticate what is being meant, not what is being
said.
RootədCON 2018
6
7. Crypto Goofs
¿Quien? ¿Qué? [Ejemplos]
• Un error típico es no ver con claridad entre el qué y el quien en
comunicaciones con varios participantes:
• Algunas antiguas bancas electrónicas enviaban las credenciales por
HTTPS desde el navegador al frontal web. ¿Realmente el frontal web
necesita ver las contraseñas de los usuarios?
• Autenticación en plano, sin desafío-respuesta.
• Correo electrónico.
• Se cifra el sistema de archivos de la base de datos, pero las filas
siguen estando disponibles a un usuario.
• TLS/SSL - SSLv2, SSLv3 – Cipher-suite rollback attacks derivados
de no seguir bien El Principio de Horton.
RootədCON 2018
7
8. Crypto Goofs
¿Dónde, cómo? ¿Dónde como? ¿ein?
• No se debe ser creativo, a no ser que sepas lo que estás haciendo:
• La criptografía es muy compleja: una pequeña mala decisión puede
comprometer todo un protocolo.
• No te compliques la vida: no por ser más complicado es más seguro.
• Desconfía de los secretos.
• Piensa que todo participante, incluido el propio plaintext puede
actuar en contra de los algoritmos, del protocolo y de ti:
• Cada decisión debe ser detenidamente sopesada.
• Cuanto más simple, más fácil es de analizar por un atacante, pero
también por ti.
• Cada algoritmo usado debe ser estudiado, conocer sus debilidades y
limitaciones.
• Piensa en todos los casos de uso, pero no olvides ninguno de abuso.
RootədCON 2018
8
9. Crypto Goofs
¿Dónde, cómo? ¿Dónde como? ¿ein? [Ejemplos]
• IPSec – Buena intención, pero varios cripto analistas lo califican de
desastre:
• AH/ESP: cifra y luego firma. El problema es que ESP es independiente de
AH, por lo que se podría realizar una inyección Cut-and-past.
• De hecho hay muchas configuraciones donde sólo se usa ESP, por lo que
no hay autenticación.
• Pero meter autenticación (AH) hace que no se pueda usar fácilmente por
internet.
• Complejidad demasiado alta:
• Interacciones inesperadas, difícil de visualizar todos los riesgos (The Complexity
Trap).
• Es difícil configurarlo y usarlo correctamente.
• ¿Por qué tantos modos de trabajo?
RootədCON 2018
9
11. Crypto Goofs
Los números aleatorios
• Los números aleatorios son una de las pieza clave en la criptografía.
• Muchas veces se obvia su importancia ya que a priori un RND es
algo aparentemente fácil de conseguir.
• Fácilmente se cae en el error de infravalorarlos.
• Hay tres tipos de números aleatorios:
• Números aleatorios
• Números pseudo-aleatorios
• Números tontunos
RootədCON 2018
11
12. Crypto Goofs
Los algoritmos (1/2)
• Aleatorios:
• Son muy lentos de conseguir.
• No siempre son tan aleatorios como parecen.
• Necesitamos muchas fuentes de aleatoriedad. Por suerte el ordenador
está repleto de subsistemas indeterministas (sarcasmo).
• /dev/random
• Números pseudo-aleatorios:
• Son sistemas retroalimentados que se enriquecen con puntual
información aleatoria.
• El algoritmo es importante, aunque todos se basan en algo similar a esto:
10 X = EAT SOMETHING RANDOM
20 FOR(N = 0; NOT_TIRED || N << THE_PERIOD_OF(H); N++)
30 PRINT X
40 X = H(X)
50 NEXT
60 GOTO 10
RootədCON 2018
12
13. Crypto Goofs
Los algoritmos (2/2)
• Números pseudo-aleatorios (continuación):
• Referentes:
• Mersenne Twister
• xorshift generators
• WELL
• /dev/urandom
• Números tontunos
• Internet está repleta de algoritmos que los generan.
• Algunos son verdaderas triunfadas, y son una combinación que beben de
los Linear Congruential Generators y se alimentan de:
• int rand(void);
• int gettimeofday(struct timeval *tv, struct timezone *tz);
• Y no sólo los aficionados la lían:
• Debian en 2008 mejoró openssl limitando el número de claves TLS a 32768
(¿para que necesitamos más?)
• Un estudio de 2012 sobre las claves públicas presentes en Internet relevó que
había en ese momento unas 25000 factorizables y repetidas.
RootədCON 2018
13
14. Crypto Goofs
Los algoritmos [Ejemplo]
RootədCON 2018
14
WIKIPEDIA
IBM's RANDU is widely considered to be one of
the most ill-conceived random number generators
ever designed[2], and was described as "truly
horrible" by Donald Knuth.
• Basado en el algoritmo LCG (Linear
Congruential Generator)
uint32_t RANDU() {
static int seed = 1;
return seed = (65539*seed) &
0x7FFFFFFF;
}
Proyección 3D “bien elegida”Proyección 2D
“
15. Crypto Goofs
La guinda del pastel: sesgado
• Muchas veces no necesitamos un número de 0 a 2^(n-1), cuando
vete a saber que barbaridad es n
• Yo solo quiero sacar una valor entre 0 y 2. Tengo una función muy
rara que devuelve entre 0 y 10.
• Solución estándar:
int valor = mi_random_raro() % 3;
• Implicaciones:
rand(x) % 3 == 0, x = { 0, 3, 6, 9 } => P(0) = 4/11
rand(x) % 3 == 1, x = { 1, 4, 7, 10 } => P(1) = 4/11
rand(x) % 3 == 2, x = { 2, 5, 8 } => P(2) = 3/11
• Normalmente la solución es:
• o bien trabajar con un valor congruente M (MAX_RAND % M == 0)
• o bien descartar valores:
do {
x = rand();
} while (x >= (RAND_MAX - RAND_MAX % n));
x %= n;
RootədCON 2018
15
17. Crypto Goofs
Los bloques
• Los algoritmos de cifrado funcionan por bloques habitualmente
• Esto implica que los mensajes deben descomponerse en bloques, los
cuales posteriormente son cifrados de forma secuencial.
• Existen los stream ciphers, pero con cuidado. Se reservan normalmente a
hardware.
• Como se encadenan los bloques se conoce como Modo de operación.
• Actualmente el modo más usado es GCM (Galois/Counter Mode).
• Sólo para bloques de 128 bits e incluye función de HMAC.
• Hash algo débil (se conocen weak keys). No apto para largas transmisiones.
• El tamaño SÍ importa:
• Bloques pequeños
• Normalmente es un error cualquier cosa igual o menor a 64 bits.
• Paradoja del cumpleaños -> SWEET32.
• Se facilitan los Encryption Oracles.
• Bloques grandes
• Demasiado grandes.
• No caben en los algoritmos. Tampoco en otros sitios.
RootədCON 2018
17
18. Crypto Goofs
Modos de operación
RootədCON 2018
18
ECB
Eres una Calamidad y un Burro
Usarlo es un pecado
CBC
Cipher Block Chaining
Puede ser susceptible a ataques de
padding
PCBC
Propagating Cipher Block Chaining
Dos bloques adyacentes pueden
intercambiarse
OFB
Output Feedback
Similar a un stream cipher
El IV es crítico
Ci = Ek(Pi)
C0 = Ek(IV Pi)
Ci = Ek(Ci-1 Pi)
C0 = Ek(P0 IV)
Ci = Ek(Pi Pi-1 Ci-1)
I-1 = IV
Ii = Ek(Ii-1)
Ci = Ek(Ii-1) Pi
19. Crypto Goofs
Vectores de inicialización: la eterna discusión
• A cero o constantes, es igual, la hemos pifiado.
• Igualmente jamás debe ser escogido por el usuario.
• Es el problema más común al examinar código fuente.
• Tan recurrente que la ficha que suelo hacer ya parece la Wikipedia.
• Depende del modo de cifrado, reusarlos puede ser devastador:
• Es uno de los problemas que tenía WEP (en OFB o en stream ciphers
jamás se puede repetir la secuencia)
• En CBC nos puede permitir saber si dos streams son el mismo o
comienzan igual, y a partir de que bloque difieren.
• Además en CBC un IV malo es útil para crear Encryption Oracles (si
conocemos parte de P0, o es fijo, podemos ir pidiendo cifrados para que
coincida con algo en concreto:
Ek(0 P0) = Ek(Q)
• En CFB nos encontraríamos esto (y se nos quedaría cara de gilipollas):
C0 = Ek(IV) P0
RootədCON 2018
19
¡OJO!
IMAGEN
INÉDITA
20. Crypto Goofs
Vectores de inicialización [Ejemplo]
• Los documentos Office (hasta Office 2003), usaban RC4:
• RC4 usa un mecanismo similar a OFB para cifrar.
• Excel y Word usaban el mismo IV cuando guardabas un fichero.
• Esto implica que gran cantidad de texto plano reutiliza tanto la clave
como el IV.
• El resultado es que hace posible recuperar e inferir mucha información
entre dos versiones del mismo fichero y del stream sin tener información
de la clave.
• En WEP (cifrado RC4) el vector de inicialización es constante.
• Al cabo de 5/7 horas se repetía el key-stream.
• El ataque BEAST:
• Aprovecha que viendo cualquier bloque cifrado podemos predecir el valor del próximo IV.
• Esto permite inyectar en las comunicaciones bloques que sean operaciones del estilo:
Cn = Ek(Cn-1 Cn-1 Cx-1 Px O)
= Ek(Cx-1 Px O) ¿=? Cx
RootədCON 2018
20
21. Crypto Goofs
La clave
• Escogerlas/generarlas es un acto solemne.
• La mejor clave, la que no hace un humano.
• No todas las claves sirven.
• Los algoritmos sufren de claves débiles, muchas veces en silencio.
• No tener claves débiles es un objetivo de diseño, aunque a veces hay
sorpresas que se van descubriendo.
• En DES hay claves intercambiables o que al aplicarse terminan entregando
un cifrado igual al texto plano.
• En Blowfish existen ciertas claves que dan lugar a S-Boxes débiles.
• En IDEA ciertos textos planos pueden dar información sobre algunas claves.
• A pesar de ello deben ser altamente aleatorias.
• O debemos usar mecanismos de derivación de claves.
• No es buena idea someterlas a limitaciones (ver DES).
• A no ser que nos guste reducir el espacio de claves.
RootədCON 2018
21
23. Crypto Goofs
Funciones de hash
• Las funciones de resumen no generan firmas ni
tampoco códigos de autenticación
• Se debe enmarcar su uso en un protocolo
criptográfico.
• Por si solas son solo algoritmos criptográficos.
• Se suele referir a ellas como función H(x)=h,
donde encontrar una x tal que devuelva h sea
prácticamente imposible.
• ¡No! CRC no es una hash criptográfica.
• Tienen muchos usos:
• Generar el fingerprint de un texto plano.
• Comprimir un valor muy grande en otro pequeño.
• Encadenarse.
• Y usarse mal.
RootədCON 2018
23
24. Crypto Goofs
Almacenamiento de contraseñas [Ejemplo]
• Es tradición encontrarse esto:
Password_hash = H(password)
• Esto presenta varios problemas:
• Todas las contraseñas tendrán la misma hash.
• Una contraseña que extienda otra pasará por un estado intermedio.
• Se puede precalcular muchos estados y atacar con rainbow tables.
• Si la función de hash está rota puede encontrarse un valor x tal que H(x)
= H(p) y no necesariamente P = X. Muchas veces eso ya nos vale.
• Recomendación
• Nosotros no nos fiamos ni un pelo de las funciones de hash a pelo.
• Por eso se me notan las entradas.
• Es mejor usar algoritmos especializados como bcrypt, scrypt, en su
defecto PBKDF2.
• Si aún se insiste, en última instancia se recomienda:
h = H(salt1 . p . salt2)
RootədCON 2018
24
25. Crypto Goofs
MAC vs HASH
• MAC significa Message Authentication Code:
• Va más allá de una función de hash. Aunque termina usando una.
• Ya no es un simple algoritmo, puede considerarse un protocolo.
• Si está bien diseñado fortalece una función de hash introduciendo varías
restricciones que harán más difícil un abuso de la misma.
• Parten de una expansión de la clave que aumenta su entropía.
• Protegen de ataques de extensión.
• En el caso de que un atacante dispusiese de un Oráculo que pudiese firmar
cualquier mensaje o disponer de la clave secreta, una función MAC garantiza
que no será posible calcular un mensaje que devuelva un cierto MAC.
• Aún así una función MAC no es la panacea:
• Hay que seguir El Principio de Horton.
• No se debe compartir nunca la clave de MAC con la clave de cifrado.
• Es tradicional intentar usar funciones de HASH como MAC.
RootədCON 2018
25
26. Crypto Goofs
CBC-MAC [Ejemplo]
• Ejemplo perfecto de como NO debe construirse un algoritmo MAC.
• Favorece a que se reutilicen claves de cifrado.
• Sufre de debilidad de extensión, es decir, podemos partir de un
cierto CBC-MAC y continuar con él otro texto más largo.
• Esto en algunos casos puede servir para entregar un mensaje más largo a
una función de validación que sólo tiene en cuenta los primeros bloques.
• Os acordáis de esto?
Cn = Ek(Cn-1 Cn-1 Cx-1 Px O) = Ek(Cx-1 Px O)
• Podemos usarlo para insertar nuevos bloques:
• Tenemos bloques Cn y Cn+1
Cn = Ek(Cn-1 Pn) Cn+1 = Ek(Cn Pn+1)
• E insertamos esto:
Cm = Ek(Cn X)
Cm+1 = Ek(Cm Y) = Ek(Cm Cm Pn Cn-1) =
= Ek(Pn Cn-1) = Cn+1
RootədCON 2018
26
27. Crypto Goofs
¿Cuando MACear?
RootədCON 2018
27
Se abre la veda a ataques de texto
plano sobre data.
La integridad del texto plano puede ser
verificada.
No se garantiza la integridad del
cyphertext.
No se si tiene nada de bueno.
No podemos verificar la integridad del
mensaje cifrado m.
Pero se garantiza la integridad del
contenido data.
El MAC ya no puede ofrecer ningún
tipo de información, ya que no es
visible. Aumenta la entropía de m.
La firma va con el texto plano, sin el
contexto de cifrado.
Ojo con el fenómeno surreptitious
forwarding: un mensaje de Alice para
Bob puede ser recifrado por él con el
fin de que Charlie crea que era el
verdadero destinatario.
Integridad en el cyphertext m. Sólo
leeremos mensajes auténticos.
Integridad en el texto plano data.
No nos hemos de preocupar por la
maleabilidad del algoritmo de cifrado.
El MAC no da información sobre el
plaintext.
La firma/MAC obliga que el mensaje
permanezca en el contexto de cifrado.
Naïve Encrypt-then-Sign: ¡podemos
firmar algo que viene cifrado de
alguien o fuera de contexto!
m = c . MACkf(c)
c = Ckc(data) m = Ckc(data . MACkf(data)) m = Ckc(data) . MACkf(data)
29. Crypto Goofs
No todo es lo mismo
• No todos los algoritmos son iguales
• RSA es útil para firmar y cifrar.
• DSA/ECDSA sirve para firmar.
• Diffie-Hellman es útil para el intercambio de
claves.
• Y cada uno tiene sus cosas:
• RSA es “sencillo” de usar, pero necesita un camión
para transportar las claves.
• DSA/ECDSA es muy seguro, y ECDSA se usa
actualmente de forma intensiva, pero tiene que
usarse con mucho ojo (o nos marcan un PS3).
• Diffie-Hellman no protege contra el Man-in-the-
Middle.
• Hay que conocer el objetivo de cada algoritmo y
sus limitaciones.
RootədCON 2018
29
30. Crypto Goofs
RSA - Uso con padding débil
• Es común ver este algoritmo usado al desnudo.
• La operación es c = md mod N, y m = ce mod N, por lo que
aprovechando propiedades de ℤ 𝑛
se puede operar con el resultado.
• Esto no sucede en los algoritmos simétricos.
• En este caso, si el contenido es predecible o tiene un padding horrible
aparecen los side-channel.
• Si es predecible, y además es una operación de clave pública, pensemos
que la operación se puede replicar.
• Un padding malo puede devolver un c más pequeño que N
(especialmente en operaciones con clave pública).
• Esto implica resolver la raíz e-ésima de c, sin tener en cuenta el módulo.
• Por lo que elegir un buen padding es crítico.
• PKCS#1 < v2.0 está afectado por diversas debilidades.
• OAEP es el estándar recomendado actualmente
RootədCON 2018
30
31. Crypto Goofs
RSA - Las claves
• El uso de un buen RNG es clave
• Si tenemos dos claves N = p . q y N’ = p’ . q’, y existe la posibilidad de p’ =
p, entonces la clave está comprometida calculando el GCD(N, N’).
• Mala composición:
• Una mala composición de la clave, siendo p <<< q podría poner en riesgo
el sistema.
• Obviamente p q tampoco es buena idea (el espacio de búsqueda queda
restringido a algo cercano a la raíz cuadrada de N).
• Calcular p y q que sean quasi-primos con una alta probabilidad:
• Podría darse el caso de una clave multi-primo.
• Siendo especialmente problemático el caso en que N = p1.p2...pN, siendo
algunos de esos factores pequeños.
RootədCON 2018
31
32. Crypto Goofs
RSA - Claves parejas
• Generalmente se cree que RSA sólo funciona con dos claves: una de
cifrado y otra de descifrado.
• Es falso: existen fenómenos derivados de los mecanismos
matemáticos que usa que permite la existencia de diversas claves.
• Supongamos este sistema RSA:
p = 37, q = 41, n = 1517, Φ(n) = 1440, e = 13, d = 997
e = 13: 100113 mod 1517 = 1088
d = 997: 1088997 mod 1517 = 1001
• Pero fijémonos en esta sorpresa:
d' = 277: 1088277 mod 1517 = 1001
d' = 637: 1088637 mod 1517 = 1001
d' = 1357: 10881357 mod 1517 = 1001
mcm((p-1), (q-1)) = 360!!!!
• Y lo mismo pasa con la clave pública!
• Siempre tenemos que buscar un par p y q que minimice el número de
claves parejas.
RootədCON 2018
32
33. Crypto Goofs
RSA - Malos usos (1/2)
• Usar el mismo par para firmar y cifrar:
• Nos la colaran a la primera distracción: o firmaran algún ciphertext y lo
descifraran, o cifraran algún hash y obtendrán nuestra firma.
• Es mala idea firmar el mensaje, no el resumen:
• El atacante crea dos mensajes aparentemente inofensivos m1 y m2.
• Nosotros que somos unos buenazos los firmamos:
fm1 = RSAd(m1)
fm2 = RSAd(m2)
• El atacante realiza una simple multiplicación y obtiene la firma de m:
fm1 . fm2 = m1
d . m2
d = md = fm
• Reciclar p y q para generar varias claves privadas:
c1 = me1 (mod N)
c2 = me2 (mod N) -- Siendo e1 y e2 primos relativos
r.e1 + s.e2 = 1
c1
r . c2
s = me1.r . me2.s = me1.r + e2.s = m1 (mod N)
RootədCON 2018
33
34. Crypto Goofs
RSA - Malos usos (2/2)
• Firmar y codificar, nunca al revés:
• Alice usa RSA para mandar y firmar un mensaje a Bob:
A --> B: RSAeB(m), RSAdA(RSAeB(m))
• Entonces Bob puede escoger un mensaje arbitrario m’,
y usando los factores de su clave, calcular el logaritmo
discreto x del mensaje de Alice:
m’x = m mod NB
• Ahora Bob tiene que exponer (xe, NB) como su clave
pública, para que la gente piense que m’ es de Alice:
RSAdA(RSAxe(m’)) = RSAdA(RSAeB(m))
• Este ataque tiene ciertas limitaciones en la forma de xe
y dimensiones de NB, pero es posible.
RootədCON 2018
34
35. Crypto Goofs
Algoritmos asimétricos, con cuidado
• Con DSA (y ECDSA) hay que ser extremadamente cuidadoso con la
K. Minuto de silencio por la Sony PS3.
• Con Diffie-Hellman se debe tener en cuenta la paradoja del
cumpleaños, y la manía de olvidar que no protege contra MitM.
• Con RSA aún nos queda tener en cuenta que hay mensajes que no
se pueden cifrar, aunque la probabilidad sea baja.
• Son operaciones matemáticas complejas, los timing attack y otros
side channels están a la orden del día.
• Son lentos. Lentos a rabiar. Ojito donde los metemos.
• Conclusión: al ser matemática modular hay muchos detalles que
pueden implicar un fracaso completo. Se debe ser muy cuidadoso y
seguir al detalle las buenas prácticas.
RootədCON 2018
35
36. Crypto Goofs 36
Confidential information for the sole benefit and use of PwC’s client.
Quote attribute
JOB TITLE
36
Espero que os haya
gustado.
¿Preguntas?
“
36
RootədCON 2018
Crypto Goofs