Logo Hardware.com.br
Lwalker
Lwalker Novo Membro Registrado
17 Mensagens 0 Curtidas

Criptografia que nem o FBI conseguiu quebrar!

#1 Por Lwalker 07/07/2010 - 13:56
Nem FBI consegue decifrar arquivos de Daniel Dantas, diz jornal

HDs foram apreendidos pela PF durante a Operação Satiagraha, em 2008.
Informações estão protegidas por sofisticado sistema de criptografia.





O FBI não conseguiu quebrar o sistema de criptografia dos discos rígidos apreendidos pela Polícia Federal no apartamento do banqueiro Daniel Dantas, no Rio, durante a Operação Satiagraha, deflagrada em julho de 2008. Segundo reportagem publicada nesta sexta-feira (25) pelo jornal "Folha de S.Paulo", após um ano de tentativas frustradas, em abril a polícia federal norte-americana devolveu os equipamentos ao Brasil.
A ajuda aos EUA, de acordo com a reportagem, só foi pedida no início de 2009, após os peritos do Instituto Nacional de Criminalística (INC) terem falhado nos esforços de decodificar as senhas dos HDs. O governo não tem nenhum instrumento jurídico para obrigar nem o fabricante americano do sistema de criptografia nem Dantas a ceder os códigos de acesso.
Os equipamentos continuarão sob a guarda da PF. Os peritos do INC esperam que novos dados da investigação ou que uma nova tecnologia os ajudem a quebrar as chaves de segurança. Por meio de sua assessoria, o Opportunity informou que os dois programas usados nos equipamentos estão disponíveis na internet. Um deles se chama Truecrypt e é gratuito. Os programas foram usados devido a suspeitas de espionagem.
Foram enviados aos Estados Unidos seis discos rígidos externos e um computador portátil, com potencial somado de armazenamento de 2,08 terabytes, o equivalente a 2,1 mil gigabytes. O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.
Segundo a reportagem, o INC e o FBI empregaram a mesma tecnologia para tentar quebrar a senha. É um mecanismo chamado de "dicionário" - um sistema de computador que testa combinações de senha a partir de dados dos investigados e de informações dos policiais. Os peritos do INC usaram essa técnica por cinco meses até desistirem, em dezembro de 2008, quando o juiz responsável pelo caso, Fausto De Sanctis, autorizou o envio dos discos para os Estados Unidos.

Programas gratuitos
Em nota encaminhada ao G1 nesta manhã, a assessoria de Daniel Dantas informou que "os HDs foram criptografados a partir de dois programas disponíveis na internet. O primeiro, líder de mercado, chamado PGP, pode ser encontrado na página www.pgp.com. O outro, Truecrypt, gratuito, está hospedado no endereço www.truecrypt.org".
Segundo a nota, "Daniel Dantas e o Opportunity passaram a usar mecanismos de segurança em suas informações por conta da suspeita de serem espionados". O texto diz que "as suas informações estavam chegando aos seus concorrentes". A assessoria informou que foi registrado um boletim de ocorrência em março de 2008 sobre o caso e encaminhou cópia do documento à reportagem.
De acordo com a assessoria, Dantas teria oferecido à CPI dos Grampos, em depoimento realizado no dia 16 de abril do ano passado, "a abertura do código de criptografia dos referidos discos para a realização de perícia".
O banqueiro diz ainda, por sua assessoria, que " já está comprovado, no âmbito da ação penal em trâmite na Itália, que o Opportunity e seus executivos foram alvos de armações e espionagem" e que "a Satiagraha foi concebida para atender a interesses privados".


Fonte: G1
Responder
The Pretender
The Pretende... Zumbi Registrado
8.5K Mensagens 82 Curtidas
#14 Por The Pretende...
08/07/2010 - 18:12
Pois é, deve existir um padrão em algum ponto.. Senão o proprio algoritmo iria se perder. A questão é como identificar isto sem ter a chave (para isto que serve a chave, não?) e quanto tempo levaria para isso...

Pergunta idiota.

Ja pensaram em locar um supercomputador como o Jaguar ou Earth Simulator para rodar o algoritmo de quebra?




Falow!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
-->Blog Pessoal - Um pianista "desajeitado" <--
-->Eletrônica no YouTube - Bobsien P&D <--


- Sound Blaster Live 5.1! Digital e 3DFX Voodoo 4 4500PCI - Minhas relíquias!
RenanDecarlo
RenanDecarlo General de Pijama Registrado
2.8K Mensagens 185 Curtidas
#15 Por RenanDecarlo
08/07/2010 - 19:00
Eu tentaria usar o AES pra criptografar textos ou palavras mais simples, e aí sabendo qual a chave que usei, tentaria achar o padrão que ele usou pra criptografar a palavra/texto... e aí eu já saberia o padrão e poderia descriptografar outros textos maiores.

Ou então eles poderiam usar vários supercomputadores pra tentar achar a chave.

Ou oferecer vários milhões ao criador do AES para revela-los o padrão, se é que ele sabe big_green.png
Samsung ATIV Book 3 frown.png
Felipe Fontes
Felipe Fonte... Veterano Registrado
1.4K Mensagens 15 Curtidas
#16 Por Felipe Fonte...
08/07/2010 - 19:01
ice2642 disse:
bom, seja AES ou DES , linear ou heurística ou o que seja, precisa gravar algo no disco.

Alias AES é apenas a sigla de Advanced Encryption Standards, um padrão usado pelo governo americano, e não um programa de criptografia.

O que acontece é que todo mundo olha a key, e tenta quebrar ela, quando tudo já esta lá no disco.

é mais fácil que decodificar o hieróglifo que usei de exemplo, pois vc sabe a linguagem, ja no exemplo, nem isso o sujeito sabe. e contudo, conseguiram traduzir.

Não existe impossível. Se alguém faz algo (Codificar seus dados), pode apostar que tem como desfazer. é só questão de se achar como.

Mas que seja.

edit****
so pra completar
http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard

e o AES é simétrico também
http://pt.wikipedia.org/wiki/Algoritmo_de_chave_simétrica


[]'s


Estou ciente que AES é um padrão de criptografia, e não um programa.
Sim, o AES é de chave simétrica, mas isso só significa que a mesma chave usada para encriptar é usada para desencriptar.

Sim, nada é 100% seguro.
O mais perto do segredo perfeito é usar um One-time-pad DE MANEIRA CORRETA!
leia: http://pt.wikipedia.org/wiki/One-time_pad

Mas essa tecnica serve apenas para mensagens curtas e como cada chave é usada apenas uma vez, é inviavel para comunicações, etc...

O AES é tido como inquebrável pois sua unica vulnerabilidade conhecida é a força bruta e como sua chave é muito grande, o tempo de quebra usando a força bruta é enorme (como ja dito acima), mesmo com supercomputadores.

Sobre a sua referencia da wikipédia, peguei um arquivo que ele cita:
Introdução à Criptografia (arquivo PDF)
http://www.slackwarezine.com.br/download/evento/cripto.pdf
Leia o slide 18 desse pdf.

Leia em:
http://en.wikipedia.org/wiki/Advanced_Encryption_Standard


The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and 256) are sufficient to protect classified information up to the SECRET level. TOP SECRET information will require use of either the 192 or 256 key lengths. The implementation of AES in products intended to protect national security systems and/or information must be reviewed and certified by NSA prior to their acquisition and use."[8]


Se o governo americano confia suas informações TOP SECRET ao AES 192/256
Ele não deve ser tão facil de quebrar né?

PS. Apenas para dar uma situada, não sou nenhum leigo no assunto. Estudei Criptologia na Ecole Nationale Supérieure d'Electronique et de ses Aplications. Estudei varias técnicas de criptoanalise e fiz um pequeno trabalho aplicando essas técnicas na tentativa da criptoanalise do código de huffman (utilizando a arvore de codificação como chave)

Dito isso, reafirmo que o AES não possui vulnerabilidades conhecidas. Os únicos relatos de sucesso de ataques são em cima de implementações especificas, mas nada inerente ao algoritmo em si.

Não pretendo estender essa discussão. Se é tão facil quebrar o AES, pq vc não quebra? Vc poderia ganhar milhões com isso...
And the heavens shall tremble

"Life can only be understood backwards, but it must be lived forwards." Soren Kierkegaard
foca
foca Highlander Registrado
12.2K Mensagens 1.1K Curtidas
#17 Por foca
08/07/2010 - 19:41
AES 192 é considerado algoritmo para documentos Top Secret da NSA (Agência de inteligência que esta acima da CIA).

Se o ataque fosse tão fácil quanto o ICE pensa não teria nem porque alguém criptografar os dados.

Para nota todos os maiores supercomputadores do mundo unidos ocupando uma área equivalente a uma estrela do tamanho do Sol, levaria bilhões de bilhões de vezes a idade do universo para descobrir uma chave AES de 192 de 20 caracteres.
8x AMD-Sony JAGUAR 1.6GHz| 8GB@2.7GHz GDDR5| 18x RADEON@800MHz| Sony BD| Gaikai Cloud
STI Cell 3.2GHz| 256MB@3.2GHz RAMBUS| Nvidia RSX@500MHz| 256MB VGA RAM| Sony BD
Sony EE 295MHZ 128 bits|Sony GS 148MHZ|32MB RDRAM| Sony DVD
http://brunofoca.blog.uol.com.br
12 anos de GDH - Ñ tiro dúvida por MP
Core_Dump
Core_Dump General de Pijama Registrado
3.2K Mensagens 111 Curtidas
#18 Por Core_Dump
08/07/2010 - 20:14
Quebrar algoritmo de criptografia por forca bruta e apenas um caminho, o menos inteligente por certo.
Queria ver se a Policia Federal soltasse algum material na rede e oferecesse grana para quem quebrar o algoritmo; no maximo em 20 dias algum hacker russo passaria a mao na grana e o Dantas iria se ferrar.

http://securitywatch.eweek.com/vulnerability_research/aes_encryption_attack_not_the_end_of_the_world.html
adeus.gif
Felipe Fontes
Felipe Fonte... Veterano Registrado
1.4K Mensagens 15 Curtidas
#19 Por Felipe Fonte...
08/07/2010 - 20:37
Core_Dump disse:
Quebrar algoritmo de criptografia por forca bruta e apenas um caminho, o menos inteligente por certo.
Queria ver se a Policia Federal soltasse algum material na rede e oferecesse grana para quem quebrar o algoritmo; no maximo em 20 dias algum hacker russo passaria a mao na grana e o Dantas iria se ferrar.

http://securitywatch.eweek.com/vulnerability_research/aes_encryption_attack_not_the_end_of_the_world.html


todo sistema criptográfico tem um "prazo de validade". Enquanto ele for considerado seguro, ele é usado. Quando ele passar a não ser mais seguro ele deve ser substituído.

Foi o que aconteceu com o DES. Ele foi "descontinuado" para aplicações que requer uma segurança inquebrável (arquivos secretos da NSA), mas ele continua sendo usado (e muito) em outras aplicações cujo tempo de quebra torna o conteúdo da mensagem desatualizada ou a mensagem perde seu valor de oportunidade ao decorrer desse tempo.

Ex. Mensagem do Pentagono para o comandante de operações no Afeganistão: "Bombardeie tal cidade em 5h."

Nesse caso a mensagem deve ser protegida por 5h. Depois disso a informação ja se tornou publica =P
Nesse caso não ha necessidade de usar uma mega criptografia, por mais sigiloso que a mensagem seja... Pode se utilizar uma criptografia "quebravel", mas que a quebra dure mais do q 5h... O DES por exemplo...
Salvo engano, o recorde de quebra do DES é 72h.
And the heavens shall tremble

"Life can only be understood backwards, but it must be lived forwards." Soren Kierkegaard
Felipe Fontes
Felipe Fonte... Veterano Registrado
1.4K Mensagens 15 Curtidas
#21 Por Felipe Fonte...
08/07/2010 - 21:30
Core_Dump disse:
Parece que os dias do AES estao contados.


PQ? Por causa do link que vc postou? Não creio.

O ataque é contra AES com menos iterações do que o especificado. Quebrar um AES com poucas iterações não é novidade.


After all, the National Institute of Standards and Technology (NIST) certified AES implements 14 rounds, whereas the research focuses primarily on 9 and 10 round implementations.


Ele ainda depende de uma série de circunstancias...


Ramon Krikken, an analyst with the Burton Group, noted that the attacker would need a special set of circumstances to even create the possibility for attack on a specified piece of encrypted information.

"Specifically the attacker would need information encrypted with keys that are mathematically related - not something that should happen easily in a well-designed system," he wrote in an e-mail.


Eles apenas sugerem aumentar o numero de iterações na especificação do AES para garantir uma margem de segurança maior =P


"So while there's no immediate need to panic, it may be prudent to look at changes such as increasing the number of rounds or perhaps using "single-key double-AES" or another construct that increases attack resistance," he suggested.

Security researcher Bruce Schneier expressed a similar sentiment on his blog last month that the attacks are proof the safety margin of AES is less than previously thought.

"And while there is no reason to scrap AES in favor of another algorithm, (NIST) should increase the number of rounds of all three AES variants," he wrote. "At this point, I suggest AES-128 at 16 rounds, AES-192 at 20 rounds, and AES-256 at 28 rounds."


Garantir uma encriptação segura não é uma tarefa fácil. Muita margem é adicionada para garantir isso... A conclusão é que a margem atual pode não ser tão grande quanto se pensava.

Não vejo o AES sendo substituindo tão cedo pois sua norma foi feita deixando espaço para aumentar o numero de bits da chave. Penso que eles tb possam aumentar o numero de iterações, como sugere o artigo.
And the heavens shall tremble

"Life can only be understood backwards, but it must be lived forwards." Soren Kierkegaard
Kraftwerk
Kraftwerk Cyber Highlander Registrado
29.4K Mensagens 9.4K Curtidas
#22 Por Kraftwerk
08/07/2010 - 22:00
Olá amigos.anjinho.gif


É aquilo que eu falo sempre sobre esse assunto. Fala-se muito que possuem equipamentos extra-super-hiper sofisticados e coisa e tal, profissionais super treinados mas na hora do vamos ver ocorre esse fiasco. rindo_atoa.gif As coisas são sempre mais fáceis na teoria e na imaginação.

Até mais.bebi_demais.gif
Christo Nihil Praeponere
"Quem procura a Verdade, consciente ou não, procura Deus"
"Aprovemos Leis que proíbam o Comunismo, o Fascismo, o Nazismo, o Socialismo e qualquer doutrina totalitária."
"Quando dominam os justos, alegra-se o povo; quando governa o ímpio, o povo geme." Provérbios, 29:2
Kraftwerk
Kraftwerk Cyber Highlander Registrado
29.4K Mensagens 9.4K Curtidas
#25 Por Kraftwerk
09/07/2010 - 00:11
H4RD50FT.RSD disse:
Onde eu li esta notícia (no Baboo) foi dito que em outros lugares ele seria obrigado a revelar a chave, mas isso não se aplica no Brasil. Mas como assim obrigar? Tortura física? :-p


Olá amigo.anjinho.gif


Em nossa Constituição há uma pérola que diz: ninguém é obrigado a produzir provas contra si mesmo. Com isso o restante das leis ficam mumificadas. Nessas horas é que percebe-se o embuste dessas pseudo crenças que alegam ter poder e saber tudo.

Até mais.bebi_demais.gif
Christo Nihil Praeponere
"Quem procura a Verdade, consciente ou não, procura Deus"
"Aprovemos Leis que proíbam o Comunismo, o Fascismo, o Nazismo, o Socialismo e qualquer doutrina totalitária."
"Quando dominam os justos, alegra-se o povo; quando governa o ímpio, o povo geme." Provérbios, 29:2
Dr. Emmett Brown
Dr. Emmett B... Super Participante Registrado
586 Mensagens 52 Curtidas
#26 Por Dr. Emmett B...
09/07/2010 - 08:21
Ontem 22:52 H4RD50FT.RSD Onde eu li esta notícia (no Baboo) foi dito que em outros lugares ele seria obrigado a revelar a chave, mas isso não se aplica no Brasil. Mas como assim obrigar? Tortura física? :-p

Sem tortura, deve ser por meio de alguma sanção penal, tipo se não revela, 6 anos de cadeia....
E5200 (@3.0ghz)+GA-G31M-ES2C+HD6770 Sapphire
2x2GB 667mhz + HAF 912 + Antec neo eco 520W
ST31000528AS + ST2000DL003 + 2x ST2000DM001 + HD154UI
Samsung TA550 27'
-----------------------------------------------------------
D52S 3.0(Atom D525) + 2GB + HD502HI+HD154UI + Ss-300tfx
Barton_Simpson
Barton_Simps... Veterano Registrado
1K Mensagens 18 Curtidas
#28 Por Barton_Simps...
09/07/2010 - 10:17
e aí tem o truecrypt, no qual vc pode usar AES + twofish + serpent em sequencia, mas a chave é a mesma pros 3.

no truecrypt É AES-256 14 iterações, apenas um pouco a mais que nesse texto indicado pelo Core_dump mas ainda levemente seguro

o DES era bem antigo, e o poder de processamento aumentou exponencialmente até a década de 90, natural que tenha sido quebrado.

só espero que daqui pra frente os engenheiros da área fiquem sempre atentos, e evoluindo a criptografia um passo à frente das tecnicas de quebra.


e o legal é no que o trueCrypt vc pode usar um arquivo como chave, o que garante que a chave seja bem aleatória.

eu achei que iriam conseguir, confiscando todos os computadores, será que tentaram todos arquivos que acharam como possível chave?

e imaginaria tb que o governo estadunidense usaria alguns supercomputadores de universidade, ou teria uma salinha no pentágono com um milhão de cpus risc especialmente pra isso...




the door 139, o true crypt tem ainda o lance de 'volume externo' e 'volume escondido' (outer / hidden), e o volume simples (ou, externo sem um interno) é aparentemente indistinguível de um volume que contenha outer+hidden. Então mesmo em países em que o réu é obrigado a ceder, ou sob tortura, o indivíduo pode dar a senha do externo, com algumas poucas coisas incriminadores, e negar até a morte que usou um volume escondido...
Pentium 100s || Intel i430SX || 32MB EDORAM || vídeo offboard SiS630 Imagem

"Quando todos os especialistas estão de acordo, aí que a cautela é impresindível." B. Russell
Responder Tópico
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal