Autor
|
Tema: wikileaks y aes-256 (Leído 26,545 veces)
|
APOKLIPTICO
Desconectado
Mensajes: 3.871
Toys in the attic.
|
La proxima vez que pongas algo asi, tratá de ponerlo también en hexadecimal, ya que de esta manera no se entiende mucho.
Lo que decís es verdad, si para el cifrado utilizó openssl, es posible que haya utilizado una contraseña débil, esto significa que puede llegar a ser crackeada con facilidad, pero sin embargo, dudo mucho que esto es lo que haya hecho. La otra posibilidad, es que haya usado un algoritmo híbrido y que la clave esté en el archivo cifrada con un cifrado asimétrico, pero lo dudo mucho. Lo más probable es que sea un AES 256 pero con clave aleatoria y entrópica.
También es posible que el openssl, haya utilizado para cifrar el archivo como clave un SHA-256 múltiple, pasado por ejemplo 2048 veces utilizando el salt. Esto haría infeasible crackear un password que no esté en diccionario.
Ahora mismo me estoy bajando el insurance.aes256, le voy a hacer los checksums y bueno, le hago una análisis a ver que onda.
Un abrazo APOKLIPTICO
|
|
|
En línea
|
AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore ASUS M4A89GTD-PRO/USB3 2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T) Seagate 500 Gb XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
|
|
|
~ Ghost_Networks ~
Desconectado
Mensajes: 127
|
disculpen, espero no molestar si doy mi opinion, en cuanto a lo poco q se, lo poco q lei y demas, yo creo q si alguien quiere encontrar la clave lo va a hacer, recordemos q tanto en la vida real como en informatica no existe seguridad 100% confaible. ¿existe forma de averiguar la clave? Si ¿es facil? tal ves si tal ves no depende quien seas, si sos una persona como yo que recien da sus primeros pasos en este mundo, mejor ni intentarlo, si sos una persona con mucha experiencia y demas, intentalo creo eso yo, disculpen si ofendo a algun usuario.
|
|
|
En línea
|
|
|
|
APOKLIPTICO
Desconectado
Mensajes: 3.871
Toys in the attic.
|
No hay problema que des tu opinión, pero si lees un poco más arriba, te vas a dar cuenta que ya establecimos que con fuerza bruta es infeasible crackearlo.
Lo que vos decis de que si alguien quiere crackearlo lo puede crackear, no es tan real, ya que la capacidad que se requiere para crackear aes-256 con fuerza bruta, es muy posiblemente superior a la que se puede prácticamente acumular.
PD: Acabo de recibir tu PM, por favor no mandes PM. Si querés saber sobre criptografía, hay muchiiisimo en el subforo, y si tenés alguna pregunta una vez que ya leiste todo lo que hay aca, podés preguntar sin ningun problema y trataremos de responderte.
|
|
|
En línea
|
AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore ASUS M4A89GTD-PRO/USB3 2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T) Seagate 500 Gb XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
|
|
|
SnakingMax
|
Copy/paste de lo que acabo de leer en criptome.org, parece que hay avances en el tema: Discussion of decrypting the Wikileaks Afghan War Diary insurance.aes256 file: http://www.abovetopsecret.com/forum/thread598787/pg20Samples: To decrypt all you need to do is this: $ openssl enc -d -aes256 -in insurance.aes256 > out.dec use ONION as password. Well this is weird ... This seems to work as well ... #Using Blowfish Cipher $ openssl enc -d -bf -in insurance.aes256 > out.dec use ROUTER as password I tried using different passwords and I get an error but not when I use ROUTER. Just to add to the weirdness, you can also decrypt it by using "ONION" with blowfish: these permutations could lead to something interesting. Saludos APOKLIPTICO, un abrazo
|
|
|
En línea
|
|
|
|
APOKLIPTICO
Desconectado
Mensajes: 3.871
Toys in the attic.
|
Estuve leyendo lo que dice ese post, está muy lleno de basura, hay uno que dice que es un virus, hay otro que hizo un script para probar cuatro passwords, dicen que es "ONION" "ROUTER" "TOR" o uno de esos, haciendo referencia a la red ONION-TOR, realmente todo esto no es más que FUD creado por spammers.
Voy a hacer un análisis del archivo y del openssl para ver si existe alguna posibildad, de probar con fuerza bruta ciertos passwords. Esto depende de que algoritmo se utilizó para crear el hash. Claro que probar un charset all, es decir los 256 ascii... suena imposible. Realmente, si la persona que cifró este archivo (supuestamente Julian Assange), no sabía mucho de criptografía, lo cual lo veo poco probable, puede haber llegado a poner un password débil.
Si esto es así, se podría intentar un ataque de fuerza bruta, aunque realmente, si esto fuese posible, dudo mucho que una agencia como el FBI o tantas otras con recursos virtualmente infinitos, no haya podido crackear un archivo de tal importancia.
PD: Leyendo aún más, parece que OpenSSL no tiene maneras incorporadas de checkear que el archivo está correctamente descifrado. Es decir, que no sabiendo que tipo de archivo es el de salida, aunque encontrésemos la clave correcta, no tendríamos ninguna manera de interpretar si el archivo está completamente descifrado. Encima de todo esto, podemos asumir que el plaintext, probablemente tenga una entropía parecida al ciphertext, ya que es posible que sea un zip, un rar o un tar. Lamentablemente gente, no podemos hacer nada al respecto...
|
|
« Última modificación: 9 Diciembre 2010, 05:12 am por APOKLIPTICO »
|
En línea
|
AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore ASUS M4A89GTD-PRO/USB3 2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T) Seagate 500 Gb XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
|
|
|
SnakingMax
|
realmente todo esto no es más que FUD creado por spammers Pensaba que algun cerebrito había dado con algo interesante OpenSSL no tiene maneras incorporadas de checkear que el archivo está correctamente descifrado Supongo que crear un programita que detecte si el fichero de salida es un tar, zip, rar.. no será tan complicado. Me refiero a que se puede utilizar el openssl con un script en bash y comprobar con grep si hay algun header de zip, rar, tar, aunque iso por ejemplo no se ahora mismo si tiene header. Pero realmente es una minucia del problema, ademas entre prueba y prueba pasa un montón de tiempo porque el archivo pesa 1,4 Gigas Es mas facil ir en busca de Julian Assange y pinzarle un huevo mientras le pides la contraseña que conseguirla con el ordenador. Ingeniería social que se llama eso no? modificado: Por si interesa a alguien, hay un programa que detecta formatos de archivos, tanto para windows como para linux y es gratis para uso personal: http://mark0.net/soft-trid-e.html
|
|
« Última modificación: 9 Diciembre 2010, 13:53 pm por SnakingMax »
|
En línea
|
|
|
|
juampix
Desconectado
Mensajes: 1
|
Buenas
Me prodrian decir en donde esta colgado el archivo??
Saludos Gracias
|
|
|
En línea
|
|
|
|
|
APOKLIPTICO
Desconectado
Mensajes: 3.871
Toys in the attic.
|
@SnakingMax: La realidad, es que como bien decis, comparar el archivo a un tar, zip, etc, utilizando el header es posible (a pesar de que agregaría ciclos del procesador al cracking), pero aún así, realmente no tiene ningun sentido, ya que se tardarían literalmente eons en crackearlo.
|
|
|
En línea
|
AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore ASUS M4A89GTD-PRO/USB3 2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T) Seagate 500 Gb XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
|
|
|
Hendrix
|
Mi teoria respecto a este tema, es que Assange es bastante listo... bajo mi punto de vista, este fichero contiene una información extremadamente delicada, algo que, si le ocurriese algo a el, a su familia o a alguno de wikileaks, esta información sería publicada. El motivo por el cual lo ha echo público creo que es porque Julian sabe que los EEUU podrían llegar a descifrar el archivo, una vez descifrado sabrían lo que se podría llegar a publicar si se publica la llave. Como bien habéis dicho, el resto de mortales no tenemos tanto poder computacional como para conseguir encontrar la llave. Otro punto a favor de Julian es el de no tener que publicar la información si le ocurre algo, solamente basta publicar la llave, ya que la información es totalmente publica y posiblemente con miles de copias en todo el mundo. Si a Julian le pasase algo, sería como publicar la información sensible al momento, pero con una ventaja, esta información confidencial no ha sufrido modificaciones ni antes ni después de los echos, ya que es totalmente publica, no se si me doy a entender. De todos modos, es una simple hipótesis, cualquier parecido con la realidad es pura coincidencia La verdad es que toda esta trama de wikileaks me atrae bastante.... lo que si puedo asegurar es que lo van a proyectar en los mejores cines Un Saludo
|
|
|
En línea
|
"Todos los días perdemos una docena de genios en el anonimato. Y se van. Y nadie sabe de ellos, de su historia, de su peripecia, de lo que han hecho, de sus angustias, de sus alegrías. Pero al menos una docena de genios se van todos los días sin que sepamos de ellos". - Juan Antonio Cebrián
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Wikileaks se divide
Noticias
|
wolfbcn
|
1
|
2,281
|
10 Noviembre 2010, 22:50 pm
por Draklit
|
|
|
Everydns deja sin servicio de DNS a Wikileaks
Noticias
|
Novlucker
|
6
|
3,309
|
20 Enero 2011, 15:37 pm
por [L]ord [R]NA
|
|
|
Amazon expulsó a Wikileaks - ahora vende los documentos secretos de Wikileaks
Noticias
|
wolfbcn
|
7
|
5,681
|
10 Diciembre 2010, 15:17 pm
por Servia
|
|
|
WkiLeaks.org vuelve a la Red pero redirige a WikiLeaks.info
Noticias
|
wolfbcn
|
0
|
1,922
|
13 Diciembre 2010, 01:47 am
por wolfbcn
|
|
|
El videojuego de Wikileaks gana adeptos en internet
Noticias
|
wolfbcn
|
1
|
2,175
|
15 Diciembre 2010, 07:04 am
por Draklit
|
|