Logo Hardware.com.br
Lwalker
Lwalker Novo Membro Registrado
17 Mensagens 0 Curtidas

Criptografia que nem o FBI conseguiu quebrar!

#1 Por Lwalker 07/07/2010 - 13:56
Nem FBI consegue decifrar arquivos de Daniel Dantas, diz jornal

HDs foram apreendidos pela PF durante a Operação Satiagraha, em 2008.
Informações estão protegidas por sofisticado sistema de criptografia.





O FBI não conseguiu quebrar o sistema de criptografia dos discos rígidos apreendidos pela Polícia Federal no apartamento do banqueiro Daniel Dantas, no Rio, durante a Operação Satiagraha, deflagrada em julho de 2008. Segundo reportagem publicada nesta sexta-feira (25) pelo jornal "Folha de S.Paulo", após um ano de tentativas frustradas, em abril a polícia federal norte-americana devolveu os equipamentos ao Brasil.
A ajuda aos EUA, de acordo com a reportagem, só foi pedida no início de 2009, após os peritos do Instituto Nacional de Criminalística (INC) terem falhado nos esforços de decodificar as senhas dos HDs. O governo não tem nenhum instrumento jurídico para obrigar nem o fabricante americano do sistema de criptografia nem Dantas a ceder os códigos de acesso.
Os equipamentos continuarão sob a guarda da PF. Os peritos do INC esperam que novos dados da investigação ou que uma nova tecnologia os ajudem a quebrar as chaves de segurança. Por meio de sua assessoria, o Opportunity informou que os dois programas usados nos equipamentos estão disponíveis na internet. Um deles se chama Truecrypt e é gratuito. Os programas foram usados devido a suspeitas de espionagem.
Foram enviados aos Estados Unidos seis discos rígidos externos e um computador portátil, com potencial somado de armazenamento de 2,08 terabytes, o equivalente a 2,1 mil gigabytes. O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.
Segundo a reportagem, o INC e o FBI empregaram a mesma tecnologia para tentar quebrar a senha. É um mecanismo chamado de "dicionário" - um sistema de computador que testa combinações de senha a partir de dados dos investigados e de informações dos policiais. Os peritos do INC usaram essa técnica por cinco meses até desistirem, em dezembro de 2008, quando o juiz responsável pelo caso, Fausto De Sanctis, autorizou o envio dos discos para os Estados Unidos.

Programas gratuitos
Em nota encaminhada ao G1 nesta manhã, a assessoria de Daniel Dantas informou que "os HDs foram criptografados a partir de dois programas disponíveis na internet. O primeiro, líder de mercado, chamado PGP, pode ser encontrado na página www.pgp.com. O outro, Truecrypt, gratuito, está hospedado no endereço www.truecrypt.org".
Segundo a nota, "Daniel Dantas e o Opportunity passaram a usar mecanismos de segurança em suas informações por conta da suspeita de serem espionados". O texto diz que "as suas informações estavam chegando aos seus concorrentes". A assessoria informou que foi registrado um boletim de ocorrência em março de 2008 sobre o caso e encaminhou cópia do documento à reportagem.
De acordo com a assessoria, Dantas teria oferecido à CPI dos Grampos, em depoimento realizado no dia 16 de abril do ano passado, "a abertura do código de criptografia dos referidos discos para a realização de perícia".
O banqueiro diz ainda, por sua assessoria, que " já está comprovado, no âmbito da ação penal em trâmite na Itália, que o Opportunity e seus executivos foram alvos de armações e espionagem" e que "a Satiagraha foi concebida para atender a interesses privados".


Fonte: G1
Responder
foca
foca Highlander Registrado
12.2K Mensagens 1.1K Curtidas
#2 Por foca
07/07/2010 - 21:00
Eu venho acompanhando esse caso, é engraçado como a PF disse que ia tentar quebrar a chave de criptografia desde o começo.
Se o Daniel Dantas usou uma chave de 15 caracteres usando letras, números e símbolos então temos 4.74756151 × 10^27 combinações, se um computador pudesse testar 1.000.000 de combinações por segundo (O que não consegue diga-se) ainda levaria trilhões de anos.
O universo tem 14.000.000.000 de anos, então testando todas as combinações possíveis desde o inicio do universo eles ainda assim só conseguiriam testar 4,41504 × 10^23.
Se o mesmo computador pudesse testar 1.000.000.000 de combinações por segundo em 14.000.000.000 de anos ele ainda não conseguiria testar todas as combinações possíveis.
4,41504 × 10^26

Um artigo legal sobre o caso de quebra de chaves criptográficas.
http://under-linux.org/blogs/mlrodrig/quanto-tempo-leva-para-quebrar-uma-chave-wpa-ou-wpa2-1364/
8x AMD-Sony JAGUAR 1.6GHz| 8GB@2.7GHz GDDR5| 18x RADEON@800MHz| Sony BD| Gaikai Cloud
STI Cell 3.2GHz| 256MB@3.2GHz RAMBUS| Nvidia RSX@500MHz| 256MB VGA RAM| Sony BD
Sony EE 295MHZ 128 bits|Sony GS 148MHZ|32MB RDRAM| Sony DVD
http://brunofoca.blog.uol.com.br
12 anos de GDH - Ñ tiro dúvida por MP
Felipe Fontes
Felipe Fonte... Veterano Registrado
1.4K Mensagens 15 Curtidas
#3 Por Felipe Fonte...
07/07/2010 - 21:27
se o cara sabia que estava sendo investigado, certamente ele não usou uma palavra como chave, e sim uma combinação de letras, números e caracteres sem sentido...

a unica vulnerabilidade do AES seria uma chave fraca, (uma palavra por exemplo). Nesses casos tenta-se o ataque por dicionario... testa-se todas as palavras de uma ou mais línguas, incluindo variações...

foi o que o FBI tentou... mas só funcionaria se Dantas tivesse escolhido uma chave que fosse uma palavra ou uma combinação de números significativos (telefones por exemplo)

Mas se esse não foi o caso, é praticamente impossível quebrar o AES...
And the heavens shall tremble

"Life can only be understood backwards, but it must be lived forwards." Soren Kierkegaard
Dr. Emmett Brown
Dr. Emmett B... Super Participante Registrado
586 Mensagens 52 Curtidas
#4 Por Dr. Emmett B...
07/07/2010 - 23:18
Aposto que a senha é a quantidade de grana que ele têm no banco ou a grana que ele gastou em prop ina ......
E5200 (@3.0ghz)+GA-G31M-ES2C+HD6770 Sapphire
2x2GB 667mhz + HAF 912 + Antec neo eco 520W
ST31000528AS + ST2000DL003 + 2x ST2000DM001 + HD154UI
Samsung TA550 27'
-----------------------------------------------------------
D52S 3.0(Atom D525) + 2GB + HD502HI+HD154UI + Ss-300tfx
Bit0N3
Bit0N3 Cyber Highlander Registrado
14.5K Mensagens 3.4K Curtidas
#5 Por Bit0N3
08/07/2010 - 14:58
Moçada não consegue quebrar criptográfia pq tentam ir pela chave. e ta errado isso.

tem que ir ao inverso. todos discos seguem o mesmo conjunto hierarquico, caminhos de diretórios, pastas e afins.

com isso, se pegando nomes típicos, tipo pasta meus documentos, arquivos de programas e afins, vc consegue comparando com o dado criptográfico a correspondência hexadecimal, e ai só montar um programa pra traduzir os dados do disco.

moleza isso.

[]'s
Recomendação: Lord of the rings online MMORPG SHow de bola, roda no fedora pelo lutris.
Felipe Fontes
Felipe Fonte... Veterano Registrado
1.4K Mensagens 15 Curtidas
#6 Por Felipe Fonte...
08/07/2010 - 15:08
ice2642 disse:
Moçada não consegue quebrar criptográfia pq tentam ir pela chave. e ta errado isso.

tem que ir ao inverso. todos discos seguem o mesmo conjunto hierarquico, caminhos de diretórios, pastas e afins.

com isso, se pegando nomes típicos, tipo pasta meus documentos, arquivos de programas e afins, vc consegue comparando com o dado criptográfico a correspondência hexadecimal, e ai só montar um programa pra traduzir os dados do disco.

moleza isso.

[]'s


O AES é resistente a ataques diferenciais e mesmo a ataques em que se conhece um trecho de texto claro e o texto criptografado... Repito, a unica vulnerabilidade do AES é a chave ser fraca. Diferentemente do RSA, que em alguns casos pode ser atacado por ataques diferenciais e um determinado ataque especifico do RSA no qual nao vou revelar detalhes.

Pelo o que eu entendi, vc descobriria relações texto criptografado e texto claro (não criptografado). Essa informaçao nao é suficiente pra quebrar o AES. Isso seria suficiente para quebrar criptografias lineares, o que não é o caso do AES.

Tanto o AES quanto o DES não demonstraram fraquezas a nenhum tipo de ataque. Um dos motivos de abandonarem o DES é que a sua chave é muito curta, sendo vulneravel a ataques de força bruta, o que nao é o caso do AES.
Bom, outro motivo é a polemica das S-boxes, e a suposta possibilidade da CIA saber uma maneira de quebrar o DES...
And the heavens shall tremble

"Life can only be understood backwards, but it must be lived forwards." Soren Kierkegaard
Coloniz@dor
Coloniz@dor General de Pijama Registrado
3.8K Mensagens 153 Curtidas
#7 Por Coloniz@dor
08/07/2010 - 15:11
ice2642 disse:
Moçada não consegue quebrar criptográfia pq tentam ir pela chave. e ta errado isso.

tem que ir ao inverso. todos discos seguem o mesmo conjunto hierarquico, caminhos de diretórios, pastas e afins.

com isso, se pegando nomes típicos, tipo pasta meus documentos, arquivos de programas e afins, vc consegue comparando com o dado criptográfico a correspondência hexadecimal, e ai só montar um programa pra traduzir os dados do disco.

moleza isso.

[]'s



Se estiver se referindo a Engenharia Reversa , hoje em dia algumas criptográfias não quebram nem com essa técnica.
Soluções em Excel VBA, Access VBA, C# e ASP.NET
Fábio Garcia
Fábio Garcia Zumbi Registrado
8.2K Mensagens 338 Curtidas
#8 Por Fábio Garcia
08/07/2010 - 15:12
foca disse:
Eu venho acompanhando esse caso, é engraçado como a PF disse que ia tentar quebrar a chave de criptografia desde o começo.
Se o Daniel Dantas usou uma chave de 15 caracteres usando letras, números e símbolos então temos 4.74756151 × 10^27 combinações, se um computador pudesse testar 1.000.000 de combinações por segundo (O que não consegue diga-se) ainda levaria trilhões de anos.
O universo tem 14.000.000.000 de anos, então testando todas as combinações possíveis desde o inicio do universo eles ainda assim só conseguiriam testar 4,41504 × 10^23.
Se o mesmo computador pudesse testar 1.000.000.000 de combinações por segundo em 14.000.000.000 de anos ele ainda não conseguiria testar todas as combinações possíveis.
4,41504 × 10^26

Um artigo legal sobre o caso de quebra de chaves criptográficas.
http://under-linux.org/blogs/mlrodrig/quanto-tempo-leva-para-quebrar-uma-chave-wpa-ou-wpa2-1364/


Você só esqueceu de uma coisa: há possibilidade (muito, mas muito pequena) de um "teste" acertar logo nas primeiras tentativas.

Pra mim estas contas de probabilidade não tem lógica, porque é impossível prever ou saber quanto tempo levaria, só expecula-se quanto tempo poderia levar (tempo máximo).

Abraço
~13,8 bilhões de anos ou mais...
"Não sou jovem o suficiente pra saber tudo". Oscar Wilde.
Felipe Fontes
Felipe Fonte... Veterano Registrado
1.4K Mensagens 15 Curtidas
#9 Por Felipe Fonte...
08/07/2010 - 15:19
Fábio Garcia disse:
Você só esqueceu de uma coisa: há possibilidade (muito, mas muito pequena) de um "teste" acertar logo nas primeiras tentativas.

Pra mim estas contas de probabilidade não tem lógica, porque é impossível prever ou saber quanto tempo levaria, só expecula-se quanto tempo poderia levar (tempo máximo).

Abraço


Existe a possibilidade de acertar numa tentativa qualquer... mas isso é pura sorte. E esta possibilidade é bem remota. Quanto maior a chave, mais remota é esta possibilidade.
And the heavens shall tremble

"Life can only be understood backwards, but it must be lived forwards." Soren Kierkegaard
Bit0N3
Bit0N3 Cyber Highlander Registrado
14.5K Mensagens 3.4K Curtidas
#10 Por Bit0N3
08/07/2010 - 15:27
Não se trata de engenharia reversa, e sim tradução.

A arvore de diretorio, criptografada ou não tem que obedecer ao sistema e base de indexação dele.

Com isso vc pega pastas chaves do sistema, como por ex, "meus documentos", "arquivos de programas", etc.... e com elas vc acha no disco criptografado o caractere correspondente.

ai só traduzir. se faltar alguma letra, depois com grande parte da palavra e pelo texto, uma pessoa consegue preencher as falhas.

Por ex, a pasta Documentos fica no disco criptografado I9¶nY298

D=I, o = 9, etc....

ai vc pela tabela de alocaçao do disco, acha la o diretorio, ai correlaciona os caracteres do texto de seu idioma com os que estão no idioma do programa de criptografia.

quanto mais diretorios e letras, mais vc vai saber sobre o alfabeto do programa.

ai so montar um programa pra trocar os caracteres pelas letras que vc quer e pronto.

Como o que importa é arquivos texto, tanto faz se quando traduzir o disco os binarios se perdam, não funcionem mais, mas a parte texto vai poder ser visualizada e lida.

para se perder menos caracteres, antes de relacionar voce passa tudo pra hexa, vai ficar mais preciso.

Igual alguém traduzir um hieróglifo numa pirâmide, mesma técnica.

Pra clarificar, um programa de criptografia, nada mais faz do que trocar os caracteres de tudo por algo conforme a chave. só isso.

[]'s
Recomendação: Lord of the rings online MMORPG SHow de bola, roda no fedora pelo lutris.
m0z4r7
m0z4r7 Ubbergeek Registrado
2.5K Mensagens 1.2K Curtidas
#11 Por m0z4r7
08/07/2010 - 16:50
O pior é que vc ainda pode criar mais de um disco virtual criptografado dentro do disco, e cada um teria uma senha (ou chave, assim os conteúdos deles teriam diversas criptografias) um que já usei por curiosidade e fazendo neste estilo é o Cryptainer LE (cada disco teria 25MB (na versão gratuita), e fica com um nome tipo CXL175 dentro da pasta Win/System32)...só que ele é 128bits, esse é fácil quebrar?
Felipe Fontes
Felipe Fonte... Veterano Registrado
1.4K Mensagens 15 Curtidas
#12 Por Felipe Fonte...
08/07/2010 - 16:53
ice2642 disse:
Não se trata de engenharia reversa, e sim tradução.

A arvore de diretorio, criptografada ou não tem que obedecer ao sistema e base de indexação dele.

Com isso vc pega pastas chaves do sistema, como por ex, "meus documentos", "arquivos de programas", etc.... e com elas vc acha no disco criptografado o caractere correspondente.

ai só traduzir. se faltar alguma letra, depois com grande parte da palavra e pelo texto, uma pessoa consegue preencher as falhas.

Por ex, a pasta Documentos fica no disco criptografado I9¶nY298

D=I, o = 9, etc....

ai vc pela tabela de alocaçao do disco, acha la o diretorio, ai correlaciona os caracteres do texto de seu idioma com os que estão no idioma do programa de criptografia.

quanto mais diretorios e letras, mais vc vai saber sobre o alfabeto do programa.

ai so montar um programa pra trocar os caracteres pelas letras que vc quer e pronto.

Como o que importa é arquivos texto, tanto faz se quando traduzir o disco os binarios se perdam, não funcionem mais, mas a parte texto vai poder ser visualizada e lida.

para se perder menos caracteres, antes de relacionar voce passa tudo pra hexa, vai ficar mais preciso.

Igual alguém traduzir um hieróglifo numa pirâmide, mesma técnica.

Pra clarificar, um programa de criptografia, nada mais faz do que trocar os caracteres de tudo por algo conforme a chave. só isso.

[]'s



Isso somente funcionaria em criptografias LINEARES!
AES NÃO é linear. Não há relação direta entre os bits criptografados e os bits originais. Um caractere ("a", por exemplo) não tem um equivalente criptografado.

A criptografia AES é bem mais complexa do que vc pensa... leia um pouco antes de postar conclusões equivocadas.

Pra vc ter uma ideia, criptografias lineares são tão faceis de quebrar que nem precisa saber nada sobre um texto criptografado linearmente para quebrar (um texto real, numa lingua qualquer).
Apenas utilizando estatísticas de aparição de símbolos dá para quebrar uma criptografia linear.
Não é necessário nem saber qual língua foi escrita o texto original, a estatística vai dizer...
And the heavens shall tremble

"Life can only be understood backwards, but it must be lived forwards." Soren Kierkegaard
Bit0N3
Bit0N3 Cyber Highlander Registrado
14.5K Mensagens 3.4K Curtidas
#13 Por Bit0N3
08/07/2010 - 17:13
bom, seja AES ou DES , linear ou heurística ou o que seja, precisa gravar algo no disco.

Alias AES é apenas a sigla de Advanced Encryption Standards, um padrão usado pelo governo americano, e não um programa de criptografia.

O que acontece é que todo mundo olha a key, e tenta quebrar ela, quando tudo já esta lá no disco.

é mais fácil que decodificar o hieróglifo que usei de exemplo, pois vc sabe a linguagem, ja no exemplo, nem isso o sujeito sabe. e contudo, conseguiram traduzir.

Não existe impossível. Se alguém faz algo (Codificar seus dados), pode apostar que tem como desfazer. é só questão de se achar como.

Mas que seja.

edit****
so pra completar
http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard

e o AES é simétrico também
http://pt.wikipedia.org/wiki/Algoritmo_de_chave_simétrica


[]'s
Recomendação: Lord of the rings online MMORPG SHow de bola, roda no fedora pelo lutris.
Responder Tópico
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal