Logo Hardware.com.br
Lwalker
Lwalker Novo Membro Registrado
17 Mensagens 0 Curtidas

Criptografia que nem o FBI conseguiu quebrar!

#1 Por Lwalker 07/07/2010 - 13:56
Nem FBI consegue decifrar arquivos de Daniel Dantas, diz jornal

HDs foram apreendidos pela PF durante a Operação Satiagraha, em 2008.
Informações estão protegidas por sofisticado sistema de criptografia.





O FBI não conseguiu quebrar o sistema de criptografia dos discos rígidos apreendidos pela Polícia Federal no apartamento do banqueiro Daniel Dantas, no Rio, durante a Operação Satiagraha, deflagrada em julho de 2008. Segundo reportagem publicada nesta sexta-feira (25) pelo jornal "Folha de S.Paulo", após um ano de tentativas frustradas, em abril a polícia federal norte-americana devolveu os equipamentos ao Brasil.
A ajuda aos EUA, de acordo com a reportagem, só foi pedida no início de 2009, após os peritos do Instituto Nacional de Criminalística (INC) terem falhado nos esforços de decodificar as senhas dos HDs. O governo não tem nenhum instrumento jurídico para obrigar nem o fabricante americano do sistema de criptografia nem Dantas a ceder os códigos de acesso.
Os equipamentos continuarão sob a guarda da PF. Os peritos do INC esperam que novos dados da investigação ou que uma nova tecnologia os ajudem a quebrar as chaves de segurança. Por meio de sua assessoria, o Opportunity informou que os dois programas usados nos equipamentos estão disponíveis na internet. Um deles se chama Truecrypt e é gratuito. Os programas foram usados devido a suspeitas de espionagem.
Foram enviados aos Estados Unidos seis discos rígidos externos e um computador portátil, com potencial somado de armazenamento de 2,08 terabytes, o equivalente a 2,1 mil gigabytes. O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.
Segundo a reportagem, o INC e o FBI empregaram a mesma tecnologia para tentar quebrar a senha. É um mecanismo chamado de "dicionário" - um sistema de computador que testa combinações de senha a partir de dados dos investigados e de informações dos policiais. Os peritos do INC usaram essa técnica por cinco meses até desistirem, em dezembro de 2008, quando o juiz responsável pelo caso, Fausto De Sanctis, autorizou o envio dos discos para os Estados Unidos.

Programas gratuitos
Em nota encaminhada ao G1 nesta manhã, a assessoria de Daniel Dantas informou que "os HDs foram criptografados a partir de dois programas disponíveis na internet. O primeiro, líder de mercado, chamado PGP, pode ser encontrado na página www.pgp.com. O outro, Truecrypt, gratuito, está hospedado no endereço www.truecrypt.org".
Segundo a nota, "Daniel Dantas e o Opportunity passaram a usar mecanismos de segurança em suas informações por conta da suspeita de serem espionados". O texto diz que "as suas informações estavam chegando aos seus concorrentes". A assessoria informou que foi registrado um boletim de ocorrência em março de 2008 sobre o caso e encaminhou cópia do documento à reportagem.
De acordo com a assessoria, Dantas teria oferecido à CPI dos Grampos, em depoimento realizado no dia 16 de abril do ano passado, "a abertura do código de criptografia dos referidos discos para a realização de perícia".
O banqueiro diz ainda, por sua assessoria, que " já está comprovado, no âmbito da ação penal em trâmite na Itália, que o Opportunity e seus executivos foram alvos de armações e espionagem" e que "a Satiagraha foi concebida para atender a interesses privados".


Fonte: G1
Responder
N0625
N0625 Super Zumbi Registrado
7.1K Mensagens 785 Curtidas
#29 Por N0625
09/07/2010 - 13:32
Dr. Emmett Brown disse:
Sem tortura, deve ser por meio de alguma sanção penal, tipo se não revela, 6 anos de cadeia....

Ah, então aqui se houvesse essa lei, seria lucro o cara não revelar. Seria preso, cumpriria 1/6 da pena (isso se fosse mesmo preso) e ficaria de boa.

Eu sou mais radical. Tortura para vagabundo que, sabe-se, está escondendo alguma coisa e se recusa a contar.

Ps.: não totalmente offtopic. Já conseguiram quebrar o sistema de criptografia de pasta oferecida pelo Windows?

Core_Dump
Core_Dump General de Pijama Registrado
3.2K Mensagens 111 Curtidas
#30 Por Core_Dump
09/07/2010 - 13:42
H4RD50FT.RSD disse:
Ah, então aqui se houvesse essa lei, seria lucro o cara não revelar. Seria preso, cumpriria 1/6 da pena (isso se fosse mesmo preso) e ficaria de boa.

Eu sou mais radical. Tortura para vagabundo que, sabe-se, está escondendo alguma coisa e se recusa a contar.


Acredito que numa sociedade democratica medidas mais duras e violacao dos direitos humanos (mesmo para os humanos nao direitos) nao seria a solucao. A policia noa deve ter esse poder, de torturar as pessoas. Sob tortura qualquer um assina qualquer coisa. A tortura e arma dos incompetentes.
O problema maior nesses casos sao os paraisos fiscais e sua "inviolabilidade". Esse negocio de grandes somas de dinheiro circularem livres e que nao da certo.
Certamente, em algum momento, a casa do Dantas cai.
adeus.gif
N0625
N0625 Super Zumbi Registrado
7.1K Mensagens 785 Curtidas
#31 Por N0625
09/07/2010 - 13:52
Core_Dump disse:
Acredito que numa sociedade democratica medidas mais duras e violacao dos direitos humanos (mesmo para os humanos nao direitos) nao seria a solucao. A policia noa deve ter esse poder, de torturar as pessoas. Sob tortura qualquer um assina qualquer coisa. A tortura e arma dos incompetentes.
O problema maior nesses casos sao os paraisos fiscais e sua "inviolabilidade". Esse negocio de grandes somas de dinheiro circularem livres e que nao da certo.
Certamente, em algum momento, a casa do Dantas cai.

Sim, eu sei que a tortura não deve ser considerada numa sociedade democrática... mas, por exemplo, vai falar isso para as famílias de vítimas de crimes hediondos, onde os Direitos Humanos costumam ficar mais no lado dos criminosos.

Core_Dump
Core_Dump General de Pijama Registrado
3.2K Mensagens 111 Curtidas
#32 Por Core_Dump
09/07/2010 - 14:06
H4RD50FT.RSD disse:
Sim, eu sei que a tortura não deve ser considerada numa sociedade democrática... mas, por exemplo, vai falar isso para as famílias de vítimas de crimes hediondos, onde os Direitos Humanos costumam ficar mais no lado dos criminosos.


Nao quero desviar do objetivo principal do topico, que trata de quebra de chave de criptografia, e insistir no objetivo secundario (crimes de colarinho branco). Pense que a tortura pode afetar culpados e inocentes, que passam a admitir a culpa. Ai esta o perigo.
adeus.gif
jose_silva_neto
jose_silva_n... General de Pijama Registrado
4.6K Mensagens 98 Curtidas
#33 Por jose_silva_n...
09/07/2010 - 15:01
Lord Enigm@ disse:
Se for para perder tempo com brute force, eu tentaria encontrar colisões local em cifras de bloco reforçando com técnicas de comutação. Existe um avanço nesse sentido e a comunidade crypto está preocupada.


Boa tarde,

Li todos os posts, e concordo com o foca, se trata de uma questão Matemática, é fácil tornar inútil o ataque via força bruta: basta usar uma chave suficientemente grande, baseada num alfabeto (conjunto de símbolos) grande.
Mas o seu post me chamou a atenção: eu não sou especialista em criptografia, e só conheço colisões para funções hash (como md5 e sha-1). Onde o conceito de colisão entraria numa criptografia de bloco ?
Poderia indicar alguma referência por favor ?


Fique com Deus
Felipe Fontes
Felipe Fonte... Veterano Registrado
1.4K Mensagens 15 Curtidas
#34 Por Felipe Fonte...
09/07/2010 - 19:55
jose_silva_neto disse:
Boa tarde,

Li todos os posts, e concordo com o foca, se trata de uma questão Matemática, é fácil tornar inútil o ataque via força bruta: basta usar uma chave suficientemente grande, baseada num alfabeto (conjunto de símbolos) grande.
Mas o seu post me chamou a atenção: eu não sou especialista em criptografia, e só conheço colisões para funções hash (como md5 e sha-1). Onde o conceito de colisão entraria numa criptografia de bloco ?
Poderia indicar alguma referência por favor ?


Fique com Deus



Tb fiquei curioso... se pudesse passar uma referencia, eu agradeceria.
And the heavens shall tremble

"Life can only be understood backwards, but it must be lived forwards." Soren Kierkegaard
Lord Enigm@
Lord Enigm@ Zerinho Registrado
5K Mensagens 642 Curtidas
#35 Por Lord Enigm@
09/07/2010 - 22:06
jose_silva_neto disse:
só conheço colisões para funções hash (como md5 e sha-1).

Onde o conceito de colisão entraria numa criptografia de bloco ?
Poderia indicar alguma referência por favor ?

[quote="Felipe Fontes, post: 5020325"]Tb fiquei curioso... se pudesse passar uma referencia, eu agradeceria.

[/quote]

Muitos não sabem, mas o MIT a convite do NIST, já estudam o MD6 e SHA-3 para breve por conta das vulnerabilidades sobre o hash anterior. Em um ano não passava de especulações e conceitos.

Sobre a colisão, basicamente permite a utilização de duas características independentes para atacar duas metades de uma cifra de bloco.

Sobre as referências me perdoem, estaria incorrendo sobre as regras deste fórum e de outras comunidades. smile.png
jose_silva_neto
jose_silva_n... General de Pijama Registrado
4.6K Mensagens 98 Curtidas
#36 Por jose_silva_n...
10/07/2010 - 01:33
Lord Enigm@ disse:
Muitos não sabem, mas o MIT a convite do NIST, já estudam o MD6 e SHA-3 para breve por conta das vulnerabilidades sobre o hash anterior. Em um ano não passava de especulações e conceitos.

Sobre a colisão, basicamente permite a utilização de duas características independentes para atacar duas metades de uma cifra de bloco.

Sobre as referências me perdoem, estaria incorrendo sobre as regras deste fórum e de outras comunidades. smile.png


Boa noite,

Sobre a parte em negrito: sinceramente, eu não entendi nada. (mas como eu já disse, não sou especialista em criptografia)

Bom, para quem porventura ler este post: um hash não é um sistema criptográfico, pois (entre outros requisitos) um sc deve ser um procedimento reversível, ou seja, se eu uso uma chave de encriptação Imagem para algum arquivo, existe uma única chave Imagem que me permite recuperar toda a informação. O objetivo de uma função hash é gerar uma string que funcione como uma assinatura única de um arquivo (de qualquer tipo); por exemplo, o md5:

void

bash-4.1$ cat arquivo_teste.txt
teste...teste...teste
bash-4.1$ md5sum arquivo_teste.txt
f9241f0bfc38b70844ea73909de592ea arquivo_teste.txt


A string em negrito é o o hash do arquivo_teste.txt
Mas e as colisões ? O que são ?
O problema é que não existe garantia teórica de que para dois arquivos distintos, o algoritmo gere sempre strings (assinaturas, hashs) distintas. Em termos Matemáticos, não há garantia de que o algoritmo seja uma função injetora. A colisão é isso: gerar dois arquivos distintos, cujos hashs sejam iguais. E se não me engano, o md5 já se mostra bem frágil (o sha-1, um pouco menos) com as técnicas de ataque atuais; (por enquanto) o mais aconselhável é usar o sha-2.


Fiquem com Deus
Kraftwerk
Kraftwerk Cyber Highlander Registrado
29.4K Mensagens 9.4K Curtidas
#37 Por Kraftwerk
10/07/2010 - 02:06
Olá amigos.anjinho.gif


Mais um link para complementar esse tópico. Creio que seria mais vantajoso e menos dispendioso aplicar uma dose de pentotal no DD ou fazer um acordo com o de cujo. Caso contrário podem esquecer e como a nossa lei lhe permite o silêncio vão passar mais de um milênio tentando quebrar isso. Eu uso criptografia em note, dispositivos removiveis e em backups em HD virtual na net mesmo não tendo nada a esconder. Que dirá o DD então.

Até mais.comemorando.gif
Christo Nihil Praeponere
"Quem procura a Verdade, consciente ou não, procura Deus"
"Aprovemos Leis que proíbam o Comunismo, o Fascismo, o Nazismo, o Socialismo e qualquer doutrina totalitária."
"Quando dominam os justos, alegra-se o povo; quando governa o ímpio, o povo geme." Provérbios, 29:2
Pol Rodoviário
Pol Rodoviár... Novo Membro Registrado
6 Mensagens 0 Curtidas
#38 Por Pol Rodoviár...
10/07/2010 - 02:09
ice2642 disse:
Moçada não consegue quebrar criptográfia pq tentam ir pela chave. e ta errado isso.

tem que ir ao inverso. todos discos seguem o mesmo conjunto hierarquico, caminhos de diretórios, pastas e afins.

com isso, se pegando nomes típicos, tipo pasta meus documentos, arquivos de programas e afins, vc consegue comparando com o dado criptográfico a correspondência hexadecimal, e ai só montar um programa pra traduzir os dados do disco.

moleza isso.

[]'s


Acredito que ele usou o nome do cachorrinho da filha dele o "TOTÓ", ou até mesmo a pizza que ele come todo final de semana " Calabreza", derrepente ele colocou uma chave bem simples, todos acham que é o absurdo de combinações....Com certeza ele fez isso, pois caso contrário ele teria que anotar em algum lugar para não esquecer, pq não da para guardar nada na kbça hoje em dia...daa.png
manobrown
manobrown Veterano Registrado
930 Mensagens 76 Curtidas
#42 Por manobrown
18/08/2010 - 16:42
Segundo informação do blog do Luis Nassif, sim o FBI quebrou a senha e hoje a polícia federal identificou 42 acionista do fundo de pensão (nos dados dos disco rígidos) que macumunaram e estão sendo objetivamente processado. A questão principal seja que estamos em ano eleitoral.

Segue as fontes: http://www.advivo.com.br/blog/luisnassif/os-cotistas-do-opportunity-e-o-hd-aberto#more

http://www1.folha.uol.com.br/poder/784708-pf-indicia-42-cotistas-do-opportunity-por-evasao.shtml
\«Ðëh>_
\«Ðëh>_ Veterano Registrado
1K Mensagens 31 Curtidas
#43 Por \«Ðëh>_
18/08/2010 - 17:03
Só uma curiosidade, esse programa Truecrypt ele é baseado em plataforma windows certo?

Sou leigo no assunto e queria somente matar uma curiosidade, esses dados não poderiam ser acessados por um sistema diferente?

Esse programa cria discos virtuais, que tal discos virtuais para serem vistos precissa da plataforma windows, e se usasse Linux?

Será que não seria mais fácil tentar recuperar dados do hd ao inves de tentar achar a bendita chave.

Eles querem "entrar pela porta da frente" por que não tentar pela porta dos fundos. hehehe

entenderam o pensamento?
...Nesse mundo nada é totalmente seguro...
"Para cada ação existe uma reação"
Novos sistemas_Novos problemas
A concorrência estar de olho, fique esperto
descolado.png
Responder Tópico
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal