Foro de elhacker.net

Seguridad Informática => Criptografía => Mensaje iniciado por: alfredourquiza en 26 Diciembre 2014, 13:31 pm



Título: .
Publicado por: alfredourquiza en 26 Diciembre 2014, 13:31 pm
 :huh:


Título: Re: Encriptacion cuantica Qlink.it
Publicado por: engel lex en 26 Diciembre 2014, 17:40 pm
No quiero juzgar, pero seamos objetivos... (y bueno llenaste el foro de spam, asi que seamos pesados)

-Te enteraste por cnn y la aplicacion no lleva 1000 descargas? Eso si es estar enchufado, sinceramente...

-por lo que veo de la entrevista es rebajar el concepto de criptografia cuántica a un "si se lee se borra de la db"

-por otro lado, si es cripgrafia cuántica, si hago un MiTM y falsifico el certificado de seguridad... entonces la persona sabrá que el mensaje fue visto, si yo lo abro primero con el mensaje y la llave?

Si es así entonces si es así no es criptografia cuantica, es un servicio de almacenamiento cifrado donde el autor no almacena la llave... como mega...  y la llave posiblemente se genera con un pseudo aleatorio de cliente... penetras la seguridad del sistema, un poquito de análisis al pseudo aleatorio que genera la pass, haces la progresión de resultados y tienes un diccionario con todas las respuestas?


Título: Re: .
Publicado por: piper en 26 Diciembre 2014, 19:03 pm
Hola engel,

En una cosa tenés razón. Esto no es criptografía cuántica… pero eso esta muy bien explicado en las advance faq’s del sitio. La relación con la criptografía cuántica es que está inspirado en ella en el sentido de que si alguien lee tu mensaje, vos lo sabés, así como en la cuántica colapsa la función de onda si es medida.
Fuera de esto, que como vos bien comentás, es simplemente un paralelismo, veo muy complicado poder hacer un MiTM a un certificado de 4096bits. Y si aún así se pudiese, lo que obtendrías es un mensaje cifrado en AES 256 sin la clave para des-encriptarlo. Entiendo que para poder romper este cifrado necesitarías no menos de 3000 años con un cluster de supercomputadoras si la implementación es correcta y el seed es suficientemente aleatorio.
Por otro lado, no se bien a que te referís con penetrar el sistema, pero se puede ver la implementación completa de AES y el código JS que se usa para cifrar, donde se puede ver que el passphrase usado para generar la key se construye con un hash progresivo cuyo algoritmo contempla, no solo un generador pseudo aleatorio, sino la interacción del usuario, el movimiento del mouse, la velocidad con la escribe el mensaje, etc. por lo que generar un diccionario con todas las respuestas creo que llevaría otros 3000 años si tenés mucha suerte.

Saludos


Título: Re: .
Publicado por: engel lex en 26 Diciembre 2014, 19:21 pm
Hola engel,

En una cosa tenés razón. Esto no es criptografía cuántica… pero eso esta muy bien explicado en las advance faq’s del sitio. La relación con la criptografía cuántica es que está inspirado en ella en el sentido de que si alguien lee tu mensaje, vos lo sabés, así como en la cuántica colapsa la función de onda si es medida.
Fuera de esto, que como vos bien comentás, es simplemente un paralelismo, veo muy complicado poder hacer un MiTM a un certificado de 4096bits. Y si aún así se pudiese, lo que obtendrías es un mensaje cifrado en AES 256 sin la clave para des-encriptarlo. Entiendo que para poder romper este cifrado necesitarías no menos de 3000 años con un cluster de supercomputadoras si la implementación es correcta y el seed es suficientemente aleatorio.
Por otro lado, no se bien a que te referís con penetrar el sistema, pero se puede ver la implementación completa de AES y el código JS que se usa para cifrar, donde se puede ver que el passphrase usado para generar la key se construye con un hash progresivo cuyo algoritmo contempla, no solo un generador pseudo aleatorio, sino la interacción del usuario, el movimiento del mouse, la velocidad con la escribe el mensaje, etc. por lo que generar un diccionario con todas las respuestas creo que llevaría otros 3000 años si tenés mucha suerte.

Saludos

El MiTM no es para ver los mensajes cifrados, es para crear un certificado falso y simular ser el servidor... asi te quedas con el mensaje cifrado a tu gusto

Y que? Tan malo es Qlink.it que a la minima critica huyen? :s malo, malo....