Countermeasures are defined in the OpenPGP drafts since October 2000.
This MDC (Manipulation Detection Code) feature is supported since PGP
7.0 (decryption only) and GnuPG 1.0.2. The latest OpenPGP draft (06)
even changed the wording to strongly suggest the use of the MDC
feature. We have already changed the GnuPG development version to
emit an error and not only a warning when a corrupt MDC hash is
detected, so that frontends can't ignore the warning.
GnuPG uses MDC when either Twofish or AES is used as cipher algorithm
(selected by the preference system) or when the special MDC flag is
listed in the preferences. The option --force-mdc does what you
expect.
--
--
"I have never let my schooling interfere with my education" - Mark Twain
GnuPGP y PGP no son protocolos, son programas, implementaciones del estándar OpenPGP.
El estándar OpenPGP, que define un protocolo de mensajería cifrada (y más), se creó sobre la base del sistema que usaban las versiones PGP antiguas, y despues varios programas lo han implementado para que los usuarios tengamos una buena interoperabilidad.
por
pobrecito hablador
el Jueves, 22 Agosto de 2002, 10:35h
(#129226)
Supongo que querrás decir "destinatario". Yo mis correos eletrónicos no los envío dentro de ningún recipiente, receptáculo o similar (eso sí, en las cartas empleo el clásico sobre).
por
pobrecito hablador
el Jueves, 22 Agosto de 2002, 10:52h
(#129231)
Es curioso publiqué esta misma noticia hace cuestión de 2 semanas, y acabó como la mitad de lo aportado a este weblog, en la seccion en bruto
Incluso informé directamente a gnupg, el creador de pgp y otras cuantas páginas de pgp/gnupg
Todos ellos, de una forma o de otra se han eco, de la información que les proporcioné. (Incluso una página en concreto referida a versiones de pgp y alternativas estaba ya en plena redación de la noticia para incluirla, siendo la información que aporte util para su redacción)
Sin embargo en barrapunto, seguimos sometidos a los dictamenes de "unos cuantos" que deciden lo conveniente o no conveniente. Dejando al resto desinformados
¿"en peligro"? ¿Por qué?...
¿No habría sido más lógico poner "Nueva vulnerabilidad..." ?
Cuando he leído el título creía que se trataba de algún asunto de derechos de patentes o algúna medida de los normales del gobierno Bush para evitar que la gente cifrara sus archivos...
¡No nos des esos sustos hombre, que no está el horno para bollos! XD
yo pensé lo mismo... podían los títulos ser un poco menos chocantes y un poco más descriptivos... mira lo que pone aquí debajo:
Importante:
# Usa un asunto claro que muestre el contenido de tu mensaje.
por
pobrecito hablador
el Jueves, 22 Agosto de 2002, 14:03h
(#129295)
Esto es lo que me ha parecido entender:
Supongamos que tenemos un cifrado que consiste en sumarle el número de clave a las letras:
clave: 1234
texto plano: 'ABCD'
cifrado: 'BDGH'
En este caso si el texto que ciframos es 'AAAA' el resultado será 'BCDE' que nos permite deducir fácilmente la clave
A nivel más complejo, creo que esta es la idea, que eligiendo unos textos adecuados a cifrar con la clave pública, se puede romper la clave privada. Algo que, evidentemente, cualquier algoritmo de cifrado intenta evitar.
También añade que si en lugar de cifrar el texto plano directamente antes lo comprimimos (por ejemplo un zip) romper la clave es más díficil. La verdad es que la mayoría de programas de cifrado, independientemente del algorítmo, realizan algún tipo de compresión antes de cifrar el mensaje.
Leí, no sé donde, hace ya tiempo, que se están enseñando los métodos de cifrado asilados, ya entonces advertía que era un error, que los metodos de cifrado para ser seguros deben comprimir los datos.
por
pobrecito hablador
el Jueves, 22 Agosto de 2002, 14:09h
(#129297)
Quizá sea paranoia, pero me parece extraño que el IE venga con cifrado de 128 bits, cuando hasta hace poco sólo estaba a 56.
Teniendo en cuenta las restricciones que ponen EEUU para la exportación de cifrado seguro, me parefce sospechoso que haya autorizado el uso de este tipo de cifrado. En mi opinión han encontrado algún sistema para romper las claves, y nos enteraremos dentro de 2 años.
Es mas o menos lo mismo que entendí yo. Pero la dificultad de romper estos algorismos se basa en que la clave 'privada' es el resultado de (P-1)*(Q-1) (sino recuerdo mal) tales que P,Q son numeros primos de 1024 bits. Encontrar esos numeros no es nada fácil ni para un ordenador (al tratarse de primos enormes).
Por lo que supongo que el fallo se produce si los números que generan la clave privada no són muy buenos.
Alguien aporta más al tema?
-- Si te dan papel pautado, escribe por el otro lado
Por otra parte, la que se ha publicado ahora en portada tenia dos o tres comentarios interesantes cuando estaba estaba en "en bruto" que convendria leer.
Por cierto, lo de barrapuntolibre.org, tan pronto como quieras montarlo tu mismo. Ahi esta el software y las instrucciones de instalacion. Asi que esperamos a que nos avises cuando lo tengas listo ;)
por
pobrecito hablador
el Jueves, 22 Agosto de 2002, 22:42h
(#129415)
No hombre, eso fue porque el gobierno de los EEUU (no Microsoft por esta vez) tenía una ley que restringía la exportación de tecnología de alto cifrado a otros paises. Ese tipo de tecnología estaba clasificada en el mismo apartado del armamento o algo así, curioso, no?
A partir de la reforma de esa ley empezaron a incluir el cifrado de 128 bits en el Internet Explorer, NT Service PAcks, etc...
¿ein?
¿El "receptor de la basura"?
Eso suena más bien a aparato de radio sintonizando la cadena díal XD
Bueno, la verdad, yo para la basura prefiero seguir usando un recipiente (un cubo da muy buenos resultados)
Sasto, y si quieres que tus insignes trabajos obtengan todo el brillo y glamour de una portada, "ecolocar", editar bien bonito y la tienes en tu propio "mi-barrapunto" ;)
por
pobrecito hablador
el Sábado, 24 Agosto de 2002, 09:28h
(#129734)
hombre!! no os escuseis en que envie la noticia como "pobrecito hablador", lo que importa es el mensaje, y al chaval razón no le falta.
Así que un poco más de humildad y un poco menos de "corporativismo" :))
Telnet y ftp no son a la vez programa y protocolo. Hay muchas implementaciones de clientesy servidores telnet y ftp, y se entienden entre ellas porque siguen los mismos protocolos.
P.e. putty/telnet de M$ ; gftp/ftp de M$ ; ...y en servidores pues más de lo mismo.
Respecto al estandar OpenPGP, nada impide que haya n clientes diferentes para m plataformas.
depende
(Puntos:3, Informativo)( http://www.wikipedia.org/ )
--
"I have never let my schooling interfere with my education" - Mark Twain
Programas != protocolos
(Puntos:1)( http://barrapunto.com/ )
El estándar OpenPGP, que define un protocolo de mensajería cifrada (y más), se creó sobre la base del sistema que usaban las versiones PGP antiguas, y despues varios programas lo han implementado para que los usuarios tengamos una buena interoperabilidad.
Enlar
¿Recipiente?
(Puntos:0)verguenza barrapuntera
(Puntos:0)Es curioso publiqué esta misma noticia hace cuestión de 2 semanas, y acabó como la mitad de lo aportado a este weblog, en la seccion en bruto
Incluso informé directamente a gnupg, el creador de pgp y otras cuantas páginas de pgp/gnupg
Todos ellos, de una forma o de otra se han eco, de la información que les proporcioné. (Incluso una página en concreto referida a versiones de pgp y alternativas estaba ya en plena redación de la noticia para incluirla, siendo la información que aporte util para su redacción)
Sin embargo en barrapunto, seguimos sometidos a los dictamenes de "unos cuantos" que deciden lo conveniente o no conveniente. Dejando al resto desinformados
Para cuando un www.barrapuntolibre.org
Re:Programas != protocolos
(Puntos:0)Algun buen samaritano me lo aclara un poquitín
(Puntos:1)Exactamente qual es el problema, que el 'atacante' puede ir provar algunas combinaciones para dar con la clave privada ?
Que tiene que ver el hecho de si está comprimido o no el mensaje ?
Alguien me da más que nada alguna aclaración de donde está la vulnerabilidad ? (Veo el fallo pero no la causa)
Gracias
Si te dan papel pautado, escribe por el otro lado
Pelín exagerado el título :\
(Puntos:2)( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
¿No habría sido más lógico poner "Nueva vulnerabilidad..." ?
Cuando he leído el título creía que se trataba de algún asunto de derechos de patentes o algúna medida de los normales del gobierno Bush para evitar que la gente cifrara sus archivos...
¡No nos des esos sustos hombre, que no está el horno para bollos! XD
29A the Number of the Beast
Re:verguenza barrapuntera
(Puntos:2)( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
29A the Number of the Beast
Re:¿Recipiente?
(Puntos:2)( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
29A the Number of the Beast
Re:verguenza barrapuntera
(Puntos:1)( http://julipedia.blogspot.com/ )
Pero por "desgracia" no tod@s lo leen.
The Julipedia [blogspot.com]
Re:¿Recipiente?
(Puntos:1)( http://www.ikein.com )
Re:Pelín exagerado el título :\
(Puntos:1)( http://www.ikein.com )
Me ha parecido entender
(Puntos:0)Esto es lo que me ha parecido entender:
Supongamos que tenemos un cifrado que consiste en sumarle el número de clave a las letras:
clave: 1234
texto plano: 'ABCD'
cifrado: 'BDGH'
En este caso si el texto que ciframos es 'AAAA' el resultado será 'BCDE' que nos permite deducir fácilmente la clave
A nivel más complejo, creo que esta es la idea, que eligiendo unos textos adecuados a cifrar con la clave pública, se puede romper la clave privada. Algo que, evidentemente, cualquier algoritmo de cifrado intenta evitar.
También añade que si en lugar de cifrar el texto plano directamente antes lo comprimimos (por ejemplo un zip) romper la clave es más díficil. La verdad es que la mayoría de programas de cifrado, independientemente del algorítmo, realizan algún tipo de compresión antes de cifrar el mensaje.
Leí, no sé donde, hace ya tiempo, que se están enseñando los métodos de cifrado asilados, ya entonces advertía que era un error, que los metodos de cifrado para ser seguros deben comprimir los datos.
Paranoia
(Puntos:0)Quizá sea paranoia, pero me parece extraño que el IE venga con cifrado de 128 bits, cuando hasta hace poco sólo estaba a 56.
Teniendo en cuenta las restricciones que ponen EEUU para la exportación de cifrado seguro, me parefce sospechoso que haya autorizado el uso de este tipo de cifrado. En mi opinión han encontrado algún sistema para romper las claves, y nos enteraremos dentro de 2 años.
sensacionalismo
(Puntos:1)"""Nueva vulnerabilidad de PGP / GnuPG"""
bahh, nada nuevo, no me preocupa, ya la corregiran en la nueva version.> NO LEO LA NOTICIA
"""PGP / GnuPG en peligro?"""
Joder, a ver si van a poder leer mis correos, voy a informarme rapidamente.> LEO LA NOTICIA.
Re:Me ha parecido entender
(Puntos:1)Por lo que supongo que el fallo se produce si los números que generan la clave privada no són muy buenos.
Alguien aporta más al tema?
Si te dan papel pautado, escribe por el otro lado
no es de paranoicos pensar que ....
(Puntos:1)( http://www.loeda.es/ | Última bitácora: Sábado, 04 Agosto de 2012, 14:10h )
La Zapatilla Azul [loeda.es]
Et in terra pax hominibus bonæ volu
Re:verguenza barrapuntera
(Puntos:2)( http://www.escomposlinux.org/ )
Por otra parte, la que se ha publicado ahora en portada tenia dos o tres comentarios interesantes cuando estaba estaba en "en bruto" que convendria leer.
Por cierto, lo de barrapuntolibre.org, tan pronto como quieras montarlo tu mismo. Ahi esta el software y las instrucciones de instalacion. Asi que esperamos a que nos avises cuando lo tengas listo ;)
Saludos. Iñaki.
Re:depende
(Puntos:0)un saludo
Re:Paranoia
(Puntos:0)A partir de la reforma de esa ley empezaron a incluir el cifrado de 128 bits en el Internet Explorer, NT Service PAcks, etc...
Re:¿Recipiente?
(Puntos:2)( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
¿El "receptor de la basura"?
Eso suena más bien a aparato de radio sintonizando la cadena díal XD
Bueno, la verdad, yo para la basura prefiero seguir usando un recipiente (un cubo da muy buenos resultados)
29A the Number of the Beast
Re:verguenza barrapuntera
(Puntos:2)( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
29A the Number of the Beast
Que sepas que:
(Puntos:0)NOTA: Reproduzco mi comentario de hace 9 días y me sumo a la protesta del posteados
Joder que lleva razón
(Puntos:0)Así que un poco más de humildad y un poco menos de "corporativismo" :))
Re:Programas != protocolos
(Puntos:1)P.e. putty/telnet de M$ ; gftp/ftp de M$ ; ...y en servidores pues más de lo mismo.
Respecto al estandar OpenPGP, nada impide que haya n clientes diferentes para m plataformas.
Nunc scio tenebris lux.