Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • depende

    (Puntos:3, Informativo)
    por w00g (1173) el Jueves, 22 Agosto de 2002, 07:20h (#129199)
    ( http://www.wikipedia.org/ )
    como puede leerse en éste post a bugtraq:
    Countermeasures are defined in the OpenPGP drafts since October 2000.

    This MDC (Manipulation Detection Code) feature is supported since PGP 7.0 (decryption only) and GnuPG 1.0.2. The latest OpenPGP draft (06) even changed the wording to strongly suggest the use of the MDC feature. We have already changed the GnuPG development version to emit an error and not only a warning when a corrupt MDC hash is detected, so that frontends can't ignore the warning.

    GnuPG uses MDC when either Twofish or AES is used as cipher algorithm (selected by the preference system) or when the special MDC flag is listed in the preferences. The option --force-mdc does what you expect.

    --

    --
    "I have never let my schooling interfere with my education" - Mark Twain
  • por Enlar (3510) el Jueves, 22 Agosto de 2002, 10:22h (#129220)
    ( http://barrapunto.com/ )
    GnuPGP y PGP no son protocolos, son programas, implementaciones del estándar OpenPGP.

    El estándar OpenPGP, que define un protocolo de mensajería cifrada (y más), se creó sobre la base del sistema que usaban las versiones PGP antiguas, y despues varios programas lo han implementado para que los usuarios tengamos una buena interoperabilidad.
    --
    Enlar
  • ¿Recipiente?

    (Puntos:0)
    por pobrecito hablador el Jueves, 22 Agosto de 2002, 10:35h (#129226)
    Supongo que querrás decir "destinatario". Yo mis correos eletrónicos no los envío dentro de ningún recipiente, receptáculo o similar (eso sí, en las cartas empleo el clásico sobre).
  • por pobrecito hablador el Jueves, 22 Agosto de 2002, 10:52h (#129231)

    Es curioso publiqué esta misma noticia hace cuestión de 2 semanas, y acabó como la mitad de lo aportado a este weblog, en la seccion en bruto

    Incluso informé directamente a gnupg, el creador de pgp y otras cuantas páginas de pgp/gnupg

    Todos ellos, de una forma o de otra se han eco, de la información que les proporcioné. (Incluso una página en concreto referida a versiones de pgp y alternativas estaba ya en plena redación de la noticia para incluirla, siendo la información que aporte util para su redacción)

    Sin embargo en barrapunto, seguimos sometidos a los dictamenes de "unos cuantos" que deciden lo conveniente o no conveniente. Dejando al resto desinformados

    Para cuando un www.barrapuntolibre.org

  • por pobrecito hablador el Jueves, 22 Agosto de 2002, 13:02h (#129268)
    telnet y ftp son a la vez programa y protocolo, lo mismo ocurre con pgp y gpg. Además, GnuPGP no existe.
  • por abztrak (3841) el Jueves, 22 Agosto de 2002, 13:07h (#129272)
    Pues eso, aunque leo algunos documentos en inglés con este voy más perdido que Rambo en Marbella.

    Exactamente qual es el problema, que el 'atacante' puede ir provar algunas combinaciones para dar con la clave privada ?

    Que tiene que ver el hecho de si está comprimido o no el mensaje ?

    Alguien me da más que nada alguna aclaración de donde está la vulnerabilidad ? (Veo el fallo pero no la causa)

    Gracias

     
    --
    Si te dan papel pautado, escribe por el otro lado
  • ¿"en peligro"? ¿Por qué?...
    ¿No habría sido más lógico poner "Nueva vulnerabilidad..." ?
    Cuando he leído el título creía que se trataba de algún asunto de derechos de patentes o algúna medida de los normales del gobierno Bush para evitar que la gente cifrara sus archivos...

    ¡No nos des esos sustos hombre, que no está el horno para bollos! XD
    --

    29A the Number of the Beast
  • por runlevel0 (1932) el Jueves, 22 Agosto de 2002, 13:15h (#129275)
    ( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
    ¿¿ por postear como pobrecito hablador ??
    --

    29A the Number of the Beast
  • Re:¿Recipiente?

    (Puntos:2)
    por runlevel0 (1932) el Jueves, 22 Agosto de 2002, 13:16h (#129277)
    ( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
    Hombre, en mi caso hay muchos mails que van diréctamente al "recipiente" de la basura ;D
    --

    29A the Number of the Beast
  • por jmmv (5375) el Jueves, 22 Agosto de 2002, 13:18h (#129280)
    ( http://julipedia.blogspot.com/ )
    www.barrapuntolibre.org = http://barrapunto.com/index.pl?section=enbruto

    Pero por "desgracia" no tod@s lo leen.

    --

    The Julipedia [blogspot.com]

  • Re:¿Recipiente?

    (Puntos:1)
    por rafa_ikein (7242) <rafa_arroba_ikein_punto_com> el Jueves, 22 Agosto de 2002, 13:40h (#129289)
    ( http://www.ikein.com )
    será el receptor en todo caso, si quieres que se reconozca la palabra en el original...
  • yo pensé lo mismo... podían los títulos ser un poco menos chocantes y un poco más descriptivos... mira lo que pone aquí debajo: Importante: # Usa un asunto claro que muestre el contenido de tu mensaje.
  • por pobrecito hablador el Jueves, 22 Agosto de 2002, 14:03h (#129295)

    Esto es lo que me ha parecido entender:

    Supongamos que tenemos un cifrado que consiste en sumarle el número de clave a las letras:

    clave: 1234
    texto plano: 'ABCD'
    cifrado: 'BDGH'

    En este caso si el texto que ciframos es 'AAAA' el resultado será 'BCDE' que nos permite deducir fácilmente la clave

    A nivel más complejo, creo que esta es la idea, que eligiendo unos textos adecuados a cifrar con la clave pública, se puede romper la clave privada. Algo que, evidentemente, cualquier algoritmo de cifrado intenta evitar.

    También añade que si en lugar de cifrar el texto plano directamente antes lo comprimimos (por ejemplo un zip) romper la clave es más díficil. La verdad es que la mayoría de programas de cifrado, independientemente del algorítmo, realizan algún tipo de compresión antes de cifrar el mensaje.

    Leí, no sé donde, hace ya tiempo, que se están enseñando los métodos de cifrado asilados, ya entonces advertía que era un error, que los metodos de cifrado para ser seguros deben comprimir los datos.

  • Paranoia

    (Puntos:0)
    por pobrecito hablador el Jueves, 22 Agosto de 2002, 14:09h (#129297)

    Quizá sea paranoia, pero me parece extraño que el IE venga con cifrado de 128 bits, cuando hasta hace poco sólo estaba a 56.

    Teniendo en cuenta las restricciones que ponen EEUU para la exportación de cifrado seguro, me parefce sospechoso que haya autorizado el uso de este tipo de cifrado. En mi opinión han encontrado algún sistema para romper las claves, y nos enteraremos dentro de 2 años.

  • sensacionalismo

    (Puntos:1)
    por HiDeYoShI (3400) <kinoshita () INICIA punto ES> el Jueves, 22 Agosto de 2002, 14:09h (#129298)
    Esta claro que la noticia atrae a mas publico si tiene un titulo contundente y chocante. Las reacciones ante un titulo distinto serian muy distintas.

    """Nueva vulnerabilidad de PGP / GnuPG"""

    bahh, nada nuevo, no me preocupa, ya la corregiran en la nueva version.> NO LEO LA NOTICIA

    """PGP / GnuPG en peligro?"""

    Joder, a ver si van a poder leer mis correos, voy a informarme rapidamente.> LEO LA NOTICIA.

     
  • por abztrak (3841) el Jueves, 22 Agosto de 2002, 14:28h (#129303)
    Es mas o menos lo mismo que entendí yo. Pero la dificultad de romper estos algorismos se basa en que la clave 'privada' es el resultado de (P-1)*(Q-1) (sino recuerdo mal) tales que P,Q son numeros primos de 1024 bits. Encontrar esos numeros no es nada fácil ni para un ordenador (al tratarse de primos enormes).

    Por lo que supongo que el fallo se produce si los números que generan la clave privada no són muy buenos.

    Alguien aporta más al tema?

    --
    Si te dan papel pautado, escribe por el otro lado
  • por Chico (5882) el Jueves, 22 Agosto de 2002, 15:06h (#129308)
    ( http://www.loeda.es/ | Última bitácora: Sábado, 04 Agosto de 2012, 14:10h )
    .. tu afirmación sea correcta, yo creo lo mismo, es muy curioso que estemos ya en 128 bits y antes (ie5.0) eran 58, si, si muy sospechoso.

    --
    La Zapatilla Azul [loeda.es]
    Et in terra pax hominibus bonæ volu
  • por iarenaza (65) el Jueves, 22 Agosto de 2002, 18:06h (#129350)
    ( http://www.escomposlinux.org/ )
    ¿Hace dos semanas? Sera mas bien hace 9 dias... (he aqui la referencia a la noticia que mecionas, claramente publicada el dia 13 de Agosto.

    Por otra parte, la que se ha publicado ahora en portada tenia dos o tres comentarios interesantes cuando estaba estaba en "en bruto" que convendria leer.

    Por cierto, lo de barrapuntolibre.org, tan pronto como quieras montarlo tu mismo. Ahi esta el software y las instrucciones de instalacion. Asi que esperamos a que nos avises cuando lo tengas listo ;)

    Saludos. Iñaki.

  • Re:depende

    (Puntos:0)
    por pobrecito hablador el Jueves, 22 Agosto de 2002, 19:32h (#129370)
    Según lo que pones, parece que:
    1.- Las versiones anteriores a la 7.0 no están afectadas.
    2.- Las versiones afectadas no fallarán si se pone como opción --force-mdc
    Oséase, que mi versión 5, no está afectada, eso sí, tampoco tengo la posibilidad de usar MDC (Código de Detección de Manipulación ;-)

    un saludo

  • Re:Paranoia

    (Puntos:0)
    por pobrecito hablador el Jueves, 22 Agosto de 2002, 22:42h (#129415)
    No hombre, eso fue porque el gobierno de los EEUU (no Microsoft por esta vez) tenía una ley que restringía la exportación de tecnología de alto cifrado a otros paises. Ese tipo de tecnología estaba clasificada en el mismo apartado del armamento o algo así, curioso, no?

    A partir de la reforma de esa ley empezaron a incluir el cifrado de 128 bits en el Internet Explorer, NT Service PAcks, etc...

  • Re:¿Recipiente?

    (Puntos:2)
    por runlevel0 (1932) el Viernes, 23 Agosto de 2002, 02:54h (#129448)
    ( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
    ¿ein?
    ¿El "receptor de la basura"?
    Eso suena más bien a aparato de radio sintonizando la cadena díal XD
    Bueno, la verdad, yo para la basura prefiero seguir usando un recipiente (un cubo da muy buenos resultados)

    --

    29A the Number of the Beast
  • por runlevel0 (1932) el Viernes, 23 Agosto de 2002, 03:02h (#129452)
    ( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
    Sasto, y si quieres que tus insignes trabajos obtengan todo el brillo y glamour de una portada, "ecolocar", editar bien bonito y la tienes en tu propio "mi-barrapunto" ;)
    --

    29A the Number of the Beast
  • Que sepas que:

    (Puntos:0)
    por pobrecito hablador el Viernes, 23 Agosto de 2002, 04:04h (#129461)
    El FBI y la CIA ya han dejado de temer por esos programas de cifrado. Por algo será.

    NOTA: Reproduzco mi comentario de hace 9 días y me sumo a la protesta del posteados
  • por pobrecito hablador el Sábado, 24 Agosto de 2002, 09:28h (#129734)
    hombre!! no os escuseis en que envie la noticia como "pobrecito hablador", lo que importa es el mensaje, y al chaval razón no le falta.
    Así que un poco más de humildad y un poco menos de "corporativismo" :))
  • por quirion (2654) el Domingo, 25 Agosto de 2002, 06:21h (#129909)
    Telnet y ftp no son a la vez programa y protocolo. Hay muchas implementaciones de clientesy servidores telnet y ftp, y se entienden entre ellas porque siguen los mismos protocolos.

    P.e. putty/telnet de M$ ; gftp/ftp de M$ ; ...y en servidores pues más de lo mismo.

    Respecto al estandar OpenPGP, nada impide que haya n clientes diferentes para m plataformas.
    --
    Nunc scio tenebris lux.