Mas sobre encriptacion

http://www.theinquirer.es/2008/07/22/bi ... rados.html

Al final los sistemas de encriptado basados en un PC van cayendo, no se si todos pero ya van unos cuantos. La pregunta es ¿caerá nuestra negra?

Recuerdo que en este foro había 2 personas que sabían mogollon de encriptacion se hablaba que el HDD estaba encriptado en AES o DES, y si tenia SHA1 (no recuerdo exactamente) y la pregunta es si cosas como las de la noticia de theinquirer nos pueden hacer albergar alguna esperanza o es practicamente imposible romper/abrir el cifrado de la ps3 al no poder ejecutar ningún código en ella.

o cosas como las de la noticia pueden hacer que pinches el HDD en un PC y que tengamos alguna forma de abrir la caja de pandora.
Siemkpre hay fallos, y mas de uno, acabaran encontrando un bug.
En el caso de PS3 gran parte de la encriptación es por hardware. El cell es algo diferente a un PC corriente.
esperaremos sentados a la orilla del rio y veremos el cadaver de nuestro enemigo..(bug)..pasar.

TSUN ZU...(si viviera)

dew
Voy a hacer un comentario, pero de wen rollito. La palabra encriptar significa meter a alguien en una cripta. Creo que quereis decir "cifrado"
La R.A.E dice:
Aviso


La palabra encriptar no está en el Diccionario.
[discu]
FJevolution escribió:La R.A.E dice:
Aviso


La palabra encriptar no está en el Diccionario.
[discu]


Cifrar [oki]
cradlef escribió:Voy a hacer un comentario, pero de wen rollito. La palabra encriptar significa meter a alguien en una cripta. Creo que quereis decir "cifrado"


No es cierto no significa meter a alguien en una cripta, viene de criptografía=Arte de escribir con clave secreta o de un modo enigmático.(Del griego. κρυπτός, oculto, y -grafía escritura)

Gracias por tu gran aportacion a la scene de la PS3
entonces seria 'criptografiar/encriptografiar' y 'descriptografiar/desencriptografiar'...

la palabra encriptar no existe en el diccionario de la RAE... y no creo que tu seas una entidad mas valida que la RAE en la lengua hispana...
Me aburre esto, y mas cuando ya se le dió demasiadas vueltas hace unos meses en otro post y la cosa quedó clara, con lo que no voy a volver a decir lo que ya se explicó, mas cuando no aporta al foro ni a la scene.
quieres hablar de cifrado? hablemos de cifrado...

hasta hace poco, romper una firma RSA 1024bits suponia algo asi como miles de ordenadores trabajando juntos durante cientos de años. se suponia que cada ordenador podia tener una potencia entre 1 y 2 Gigaflops.

ahora resulta que tenemos doble nucleo y por lo tanto hemos duplicado nuestra potencia de proceso.

resulta que tenemos procesadores con tecnologias SIMD (SSE, SPUs del Cell), que multiplican por 10 nuestra potencia de calculo puro, lo necesario para romper dichas claves

resulta que ahora hay en ciernes tecnologias como GPGPU, que incrementan drasticamente nuestra potencia de proceso en 'number-crunching', de nuevo, lo necesario para romper dichas claves.

hemos pasado de tener un PC con una putencia bruta de 1 o 2 gigaflops a procesadores de doble nucleo con una potencia de de 5GFlops (Core2Duo), SPUs incrustadas en procesadores (Cell) con una potencia estimada SIMD de 12GFlops por SPU, y tarjetas graficas compatibles con GPGPU con una potencia que sobrepasa los 100Gflops comodamente (una Ati HD3850 da unos 120Gflops usando Brook+)

ahora mismo tenemos maquinas capaces de 'ejercitar' unos 250Gflops (2 Ati HD3850+Core2Duo), mas nuevas tecnologias para romper firmas, como tablas rainbow, y nuevos ataques que ahora mismo se estan mostrando eficaces, como los ataques de cumpleaños.
pero no le hagas muxo caso porque solo habla de oidas x'DDDD
f5inet escribió:quieres hablar de cifrado? hablemos de cifrado...

hasta hace poco, romper una firma RSA 1024bits suponia algo asi como miles de ordenadores trabajando juntos durante cientos de años. se suponia que cada ordenador podia tener una potencia entre 1 y 2 Gigaflops.

ahora resulta que tenemos doble nucleo y por lo tanto hemos duplicado nuestra potencia de proceso.

resulta que tenemos procesadores con tecnologias SIMD (SSE, SPUs del Cell), que multiplican por 10 nuestra potencia de calculo puro, lo necesario para romper dichas claves

resulta que ahora hay en ciernes tecnologias como GPGPU, que incrementan drasticamente nuestra potencia de proceso en 'number-crunching', de nuevo, lo necesario para romper dichas claves.

hemos pasado de tener un PC con una putencia bruta de 1 o 2 gigaflops a procesadores de doble nucleo con una potencia de de 5GFlops (Core2Duo), SPUs incrustadas en procesadores (Cell) con una potencia estimada SIMD de 12GFlops por SPU, y tarjetas graficas compatibles con GPGPU con una potencia que sobrepasa los 100Gflops comodamente (una Ati HD3850 da unos 120Gflops usando Brook+)

ahora mismo tenemos maquinas capaces de 'ejercitar' unos 250Gflops (2 Ati HD3850+Core2Duo), mas nuevas tecnologias para romper firmas, como tablas rainbow, y nuevos ataques que ahora mismo se estan mostrando eficaces, como los ataques de cumpleaños.

No entiendo que quieres decir. A ver... despues de soltar todo esto tu conclusion es que...
-se puede romper el cifrado
-no se puede
-no lo sé
-se podrá en el futuro
-se puede pero requiere demasiados PCs trabajando.
es que te has empezado a emocionar hablando de flops segun una CPU u otra y al final nada...
Esto tambien se habló en el mismo post hace unos meses de hecho hay gente que creo que llegó a empezar un proyecto de computacion distribuida para hacerlo basandose en la PS3 utilizando los SPE´s.

Había 2 personas que sabian muuuuuucho de los sistemas de encriptación y concluyeron que seguiamos necesitando cientos de años para romperlo por fuerza bruta, en otros foros tambien se planteo el ataque por hardware para encontrar la clave root del cell, de hecho fue muy interesante lo que contaron, pero parece que por ahora no se puede, se sigue investigando, pero todavía se sabe muy poco y es que la arquitectura parece no tener fallos explotables como el ataque a la cache que se hace en sistemas x86.

Esperemos que haya alún verdadero 'mesias' por que vamos mu mal.
cradlef escribió:
f5inet escribió:quieres hablar de cifrado? hablemos de cifrado...

hasta hace poco, romper una firma RSA 1024bits suponia algo asi como miles de ordenadores trabajando juntos durante cientos de años. se suponia que cada ordenador podia tener una potencia entre 1 y 2 Gigaflops.

ahora resulta que tenemos doble nucleo y por lo tanto hemos duplicado nuestra potencia de proceso.

resulta que tenemos procesadores con tecnologias SIMD (SSE, SPUs del Cell), que multiplican por 10 nuestra potencia de calculo puro, lo necesario para romper dichas claves

resulta que ahora hay en ciernes tecnologias como GPGPU, que incrementan drasticamente nuestra potencia de proceso en 'number-crunching', de nuevo, lo necesario para romper dichas claves.

hemos pasado de tener un PC con una putencia bruta de 1 o 2 gigaflops a procesadores de doble nucleo con una potencia de de 5GFlops (Core2Duo), SPUs incrustadas en procesadores (Cell) con una potencia estimada SIMD de 12GFlops por SPU, y tarjetas graficas compatibles con GPGPU con una potencia que sobrepasa los 100Gflops comodamente (una Ati HD3850 da unos 120Gflops usando Brook+)

ahora mismo tenemos maquinas capaces de 'ejercitar' unos 250Gflops (2 Ati HD3850+Core2Duo), mas nuevas tecnologias para romper firmas, como tablas rainbow, y nuevos ataques que ahora mismo se estan mostrando eficaces, como los ataques de cumpleaños.

No entiendo que quieres decir. A ver... despues de soltar todo esto tu conclusion es que...
-se puede romper el cifrado
-no se puede
-no lo sé
-se podrá en el futuro
-se puede pero requiere demasiados PCs trabajando.
es que te has empezado a emocionar hablando de flops segun una CPU u otra y al final nada...


tema laboral, me salio un megamarron y tuve que atenderlo.

lo que queria decir es que ya no son tan seguros los cifrados menores a 2048bits, y que seria cuestion de algunos meses de fuerza bruta y algunos miles de ordenadores romperlos.
f5inet escribió:
cradlef escribió:
f5inet escribió:quieres hablar de cifrado? hablemos de cifrado...

hasta hace poco, romper una firma RSA 1024bits suponia algo asi como miles de ordenadores trabajando juntos durante cientos de años. se suponia que cada ordenador podia tener una potencia entre 1 y 2 Gigaflops.

ahora resulta que tenemos doble nucleo y por lo tanto hemos duplicado nuestra potencia de proceso.

resulta que tenemos procesadores con tecnologias SIMD (SSE, SPUs del Cell), que multiplican por 10 nuestra potencia de calculo puro, lo necesario para romper dichas claves

resulta que ahora hay en ciernes tecnologias como GPGPU, que incrementan drasticamente nuestra potencia de proceso en 'number-crunching', de nuevo, lo necesario para romper dichas claves.

hemos pasado de tener un PC con una putencia bruta de 1 o 2 gigaflops a procesadores de doble nucleo con una potencia de de 5GFlops (Core2Duo), SPUs incrustadas en procesadores (Cell) con una potencia estimada SIMD de 12GFlops por SPU, y tarjetas graficas compatibles con GPGPU con una potencia que sobrepasa los 100Gflops comodamente (una Ati HD3850 da unos 120Gflops usando Brook+)

ahora mismo tenemos maquinas capaces de 'ejercitar' unos 250Gflops (2 Ati HD3850+Core2Duo), mas nuevas tecnologias para romper firmas, como tablas rainbow, y nuevos ataques que ahora mismo se estan mostrando eficaces, como los ataques de cumpleaños.

No entiendo que quieres decir. A ver... despues de soltar todo esto tu conclusion es que...
-se puede romper el cifrado
-no se puede
-no lo sé
-se podrá en el futuro
-se puede pero requiere demasiados PCs trabajando.
es que te has empezado a emocionar hablando de flops segun una CPU u otra y al final nada...


tema laboral, me salio un megamarron y tuve que atenderlo.

lo que queria decir es que ya no son tan seguros los cifrados menores a 2048bits, y que seria cuestion de algunos meses de fuerza bruta y algunos miles de ordenadores romperlos.


Según lo que sé, es imposible a dia de hoy, no se ha encontrado ningun fallo en el algoritmo RSA, es decir, se tienen que conseguir por fuerza bruta todos los bits.

Hay 2^2048 combinaciones, es imposible a día de hoy. Para dar una idea, las llaves de 128 bits (tipo las que se usan en AES-128) aun son básicamente imposibles de romper. Y sabiendo que es exponencial (cada bit más se duplica el tiempo) es imposible una de 2048 [+risas]
no es imposible, solo que se tardarian unos cantos millones de años en descubrir XD
[comor?]
Según he leído en muchos hilos a lo largo de los meses. La play encripta, desencripta, procesa y vuelve a encriptar la información.
Yo lo que me pregunto es: ¿Si se le diese información exactamente igual de encriptada que la que conocemos, sería capaz de darse cuenta de que va encriptada de otra forma? No se si me explico.
Por ejemplo yo tengo un generador de claves wifi para el módem de 128 bits, el caso es que el cifrado funciona de alguna manera, ¿qué es lo que haría falta para romper ese cifrado, aparte de saber la clave de cifrado?
FJevolution escribió:[comor?]
Según he leído en muchos hilos a lo largo de los meses. La play encripta, desencripta, procesa y vuelve a encriptar la información.
Yo lo que me pregunto es: ¿Si se le diese información exactamente igual de encriptada que la que conocemos, sería capaz de darse cuenta de que va encriptada de otra forma? No se si me explico.
Por ejemplo yo tengo un generador de claves wifi para el módem de 128 bits, el caso es que el cifrado funciona de alguna manera, ¿qué es lo que haría falta para romper ese cifrado, aparte de saber la clave de cifrado?


estamos otra vez con el tema de las firmas, la ps3 no se traga cualquier cosa asi como asi

de todas formas, aunque consiguieses meterle algo encriptado (por esa misma ps3) no saldria "lo mismo" que le has metido por el tema del tipo de encriptacion que usa.
HOLA,

Este es el primer post que escribo en EOL y desde que compre mi primera ps2 he visitado asiduamente esta seccion, y cuando me compre la ps3 me registre, asi que para mi es un dia señalado ya que es el primer post con el que participo.

el caso es que cuando salio la version 2.36 del firmware de la ps3 me dio por pasarlo por un programita que he usado antes (w32dasm) y en la primeras lineas me hacia referencia a una funcion importada, que naturalmete esta cifrada, con caracteres estraños sin sentido. digo esto porque puede que haya gente que como yo no pase de codificacion cesar (aquello de IBM=HAL).

sin enrrollarme mas, solo dire que esa funcion importada presupongo que se encuentra detro de la consola, PUEDE que sea la forma de reconocer la version del firmware instalado, u otra informacion contenida dentro de la consola.
Pero lo importante es que esa linea codificada PIENSO puede que sea el medio para obtener de alguna manera, NO digo la manera de instalar el firmware que quisieramos sin importar la version, cosa atrevida, pero ya que es un trozo pequeño codificado creo que sera mas facil dar con la llave con ese trozo que con un dump codificado que es inmensamente grande.

Mi pregunta es:
¿hay alguien trabajando en esa linea?,
ya que en todos los post que revisado, lo unico que llama mi atencion por su abundancia es el "VADE RETRO FAKE"
Si existe tal informacion agradeceria una orientacion.

Saludos
Cygo escribió:HOLA,

Este es el primer post que escribo en EOL y desde que compre mi primera ps2 he visitado asiduamente esta seccion, y cuando me compre la ps3 me registre, asi que para mi es un dia señalado ya que es el primer post con el que participo.

el caso es que cuando salio la version 2.36 del firmware de la ps3 me dio por pasarlo por un programita que he usado antes (w32dasm) y en la primeras lineas me hacia referencia a una funcion importada, que naturalmete esta cifrada, con caracteres estraños sin sentido. digo esto porque puede que haya gente que como yo no pase de codificacion cesar (aquello de IBM=HAL).

sin enrrollarme mas, solo dire que esa funcion importada presupongo que se encuentra detro de la consola, PUEDE que sea la forma de reconocer la version del firmware instalado, u otra informacion contenida dentro de la consola.
Pero lo importante es que esa linea codificada PIENSO puede que sea el medio para obtener de alguna manera, NO digo la manera de instalar el firmware que quisieramos sin importar la version, cosa atrevida, pero ya que es un trozo pequeño codificado creo que sera mas facil dar con la llave con ese trozo que con un dump codificado que es inmensamente grande.

Mi pregunta es:
¿hay alguien trabajando en esa linea?,
ya que en todos los post que revisado, lo unico que llama mi atencion por su abundancia es el "VADE RETRO FAKE"
Si existe tal informacion agradeceria una orientacion.

Saludos



Lo más probable, esq al compilar el pup, mantenga parte de la estructura del código fuente (alguna referencia o algo).

Al usar memoria dinámica en todos estos programas, la mitad de lo que no entiendas seguro que es acceso a la memoria de la ps3, y el resto que no entiendas serán funciones que están codificadas.

Si puedes, postea por aqui parte del código para exarle un vistazo.

Saludos!
a lo mejor se puede desencritar kon un core 2 xtreme XDD eso si k es potencia o kon u amd xtreme esos tienen 8 nucleos
Rextell escribió:a lo mejor se puede desencritar kon un core 2 xtreme XDD eso si k es potencia o kon u amd xtreme esos tienen 8 nucleos


por favor, SI NO TIENES NI ZORRA DE LO QUE SE ESTÁ HABLANDO NO DIGAS PARIDAS
Rextell escribió:a lo mejor se puede desencritar kon un core 2 xtreme XDD eso si k es potencia o kon u amd xtreme esos tienen 8 nucleos


estamos hablando de tecnologias como GPGPU (General Procesing GPU), Brook+, CTM (Close to metal), SIMD (Simple Instruction, Multiple Data)... que son autenticas bestias de calculo para PCs generalistas ¿y me quieres meter una CPU de proposito general para romper claves RSA? a no ser que hablaras ironicamente, lamento decirte que lo que propones es como intentar apagar un incendio en un parque forestal con una regadera...
Julian1984 escribió:
Lo más probable, esq al compilar el pup, mantenga parte de la estructura del código fuente (alguna referencia o algo).

Al usar memoria dinámica en todos estos programas, la mitad de lo que no entiendas seguro que es acceso a la memoria de la ps3, y el resto que no entiendas serán funciones que están codificadas.

Si puedes, postea por aqui parte del código para exarle un vistazo.

Saludos!


efectivamente siempre se mantiene la estructura del codigo, como nombre de la funcion importada, pero en este caso parece que lo que esta cifrado es el nombre en si, o lo que a mi parecer serian cadenas de texto del tipo "leer modelo harware de la consola" o "leer version de firmware" , evidentemente estara en otro idioma, lo mas probable ingles. Aunque tampoco descartaria que fuesen caracteres japoneses, a ver si alguien que se maneje bien con traductores y lo pruebe por si tubiese algun sentido.



edito-borro esta parte porque no quiero jaleos el que este interesado me mande un mp

contando son 80 caracteres (esta en color rojo), lo demas son la cosas normales de escribir dato, incrmentar dato, leer cadena, sumar datos, leer dato, saltar a linea si dato >0, etc.

suponiendo y especulando:
pienso que la funcion en si debe de devolver como anteriormente puse como ejemplo la version del hardware, ya que con ese dato se puede ejecutar el codigo que le diga a la consola que es lo que debe leer del archivo para instalar las partes pertinentes, pues como sabemos el firmware es el mismo para todas las consolas, ya sean japonesas, usa, europeas. Con retrocopatibilidad por hardware y por software.
En cualquier caso el conocimiento de este simple dato haria que pudiesemos conocer si se podria modificar una consola japonesa, por ejemplo, para que admitiera juegos europeos. Pero esto es puramente fantasear de momento.

espero no haber sido un toston.

Saludos
Rextell escribió:a lo mejor se puede desencritar kon un core 2 xtreme XDD eso si k es potencia o kon u amd xtreme esos tienen 8 nucleos


Los bocadillos de chorizo tambien desencritan tela de bien :]
Rextell escribió:a lo mejor se puede desencritar kon un core 2 xtreme XDD eso si k es potencia o kon u amd xtreme esos tienen 8 nucleos

Que va tio! ahora los hackers estan usando el MOS 6502, ains, menos mal que estoy yo aqui para informarte [+risas]
no crucifiqueis mas al chaval, el interes es lo que cuenta

Saludos
28 respuestas