› Foros › PlayStation 3 › Scene
Juan The MW escribió:
Y quizás crear un CF y meterle por el infectus.
Saludos.
naima escribió:Jur...
....
ssssO escribió:No se si alguien de aqui tiene conocimientos suficientes para descifrar RSA
Pero si somo 50 o 60 no se si consiguiesemos hacerlo con LINUX y utilizar el CELL que seguro que es mas potente que cualquier procesador nuestro
VEnga vamos a empezar
devnul escribió:
quien ha dicho que se use RSA¿¿¿????
Dudo que se use RSA (vamos no es que lo dude, es que ni me lo imagino) es otro mas potente.
De todos modos, desencriptar algo por fuerza bruta.... si tuvieras 1000 (10.000, 100.000 , 1.000.000)ps3 en cluster utilizando (sin capar) el 100% de los cells, te diria.. va probemoslo.... pero como no es el caso, olvidate.
Gonzo345 escribió:Lo que yo me pregunto es cómo narices hacemos para que la PS3 se trage el susodicho programa (en el caso de hacerse) el cual haga lo que quiera que sea (en este supuesto caso, nuestro "granito de arena")
Desde Linux puede que tengamos "más libertad" pero a la vez está más capada que yo qué sé, y supongo que la capacidad de procesamiento no será la misma que en GAME-OS, por lo que lo interesante sería conseguirlo en el XMB, cosa que la encuentro más que difícil, pero bueno...
En fin, ganas no faltan, ni mucho menos, pero es que lo veo tan difícil...a la vez de fácil (relativamente, claro está)
DarK_FeniX escribió:
hombre, en su dia no se penso de utilizar la play. En el ordenador, se utilizaria un arxivo al k todos tengan acceso(ej. una demo k vaya rulando) aunk, puestos a utilizar los Cells... corregidme si me equivoco, pero en linux solo se tiene acceso a un Cell no???
Saludos
Gonzo345 escribió:Lo que yo me pregunto es cómo narices hacemos para que la PS3 se trage el susodicho programa (en el caso de hacerse) el cual haga lo que quiera que sea (en este supuesto caso, nuestro "granito de arena")
Desde Linux puede que tengamos "más libertad" pero a la vez está más capada que yo qué sé, y supongo que la capacidad de procesamiento no será la misma que en GAME-OS, por lo que lo interesante sería conseguirlo en el XMB, cosa que la encuentro más que difícil, pero bueno...
En fin, ganas no faltan, ni mucho menos, pero es que lo veo tan difícil...a la vez de fácil (relativamente, claro está)
cnova escribió:Tela marinera del monte del pepino...
naima escribió:Jur...
Tercero, alguien, perdón por no acordarme, sugirió que si se filtrase una pareja de claves podríamos abrir los .pkg y los .pub con lo que estaríamos al tanto de futuras modificaciones de las claves.
No, como ya comentó devnul, claves para entrar existen muchas y cada una abre su habitación. En resumen, una clave que nos permitiese cifrar y firmar nuestro propio código ejecutable no abriría otros archivos que estuviesen cifrados con otras claves.
ps3dev escribió:
Lo que comentaba no es que se filtrara una pareja de claves, es algo parecido, pero no era así, venia al hilo de las tacticas para desencriptar y poder leer los ficheros encriptados de la PS3, me explico:
Se han conseguido extraer los archivos de la NAND, pero por ahora no se pueden leer por dentro por que están encriptados.
Si consiguieramos la(s) clave(s) que hagan legibles esos ficheros (me refería a la clave que los hace legibles) podriamos ver su contenido y podriamos ver cualquier cambio que pudieran hacer inhabilitando y habilitando claves o algoritmos de cifrado/validación, ya que estos cambios vendrian dentro de esos archivos que ya podemos leer.
Lo que esa clave no nos permitiría sería modificar esos ficheros pup, pkg etc... y que se los trague para modificar el contenido del sistema.
Otro tema respecto a lo que comentas del FW del lector BR:
Entre los ficheros de la nand y de los pup hay alguno que parece ser la actualizacion del FW del BR, pero tambien está encriptado, con lo que no podemos analizarlo (hasta que no se encuentre la clave que permita leerlo y no se puede modificar al menos en la NAND hasta que no encontremos la clave con la que se firman los paquetes. .
Lo que no se es si el BR de la PS3 tiene un chip propio que tenga el FW, y si es así ese FW no podría estar encriptado, por que el lector no es capaz de descifrarlo.
Tema HDD:
Estoy empezando a estudiar la particion gameos del HDD, hace 3 dias que he empezado, así que nada por ahora.
¿Como sabes que el cifrado es AES 256? ¿Hay algún foro en el que se haya sacado esto? ¿lo has sacado tu? ¿Donde puedo encontrar mas info?
ps3dev escribió:Si, tanto de la NAND como de los PUP se han conseguido listar los ficheros que incluyen, estoy intentando encontrar el foro donde estaba el programa que extrae los pup y no lo encuentro ¿alguien lo tiene localizado? Tambien tenia un listado de los archivos y tamaños que tenia cada una de las versiones del FW.
No me refiero al sistema de archivos, si no al sistema de cifrado. Ahora lo explico.cnova escribió:en cuanto a lo del HDD salvo que haya salido algo nuevo, difiero en que sea un AES. Más bien se habla de un formato propietario de Sony, así como que parece ser que usan un sistema de Ficheros parecido o basado en ReiserFS modificado.
Bien, te explico lo que se del cifrado. El HDD se cifra con un sistema transparente similar al de programas para PC como por ejemplo el PGP Disk Whole Encryption. Como he dicho es un cifrado trasparente de tal forma que los programas que acceden al disco no tienen que saber nada de él, ellos sólo trabajan con el sistema de archivos, que este lo desconozco, es a lo que se refería cnova con lo del ReiserFS, ese es el sistema de archivos.ps3dev escribió:Estoy empezando a estudiar la particion gameos del HDD, hace 3 dias que he empezado, así que nada por ahora.
¿Como sabes que el cifrado es AES 256? ¿Hay algún foro en el que se haya sacado esto? ¿lo has sacado tu? ¿Donde puedo encontrar mas info?
valga como ejemplo ...ps3dev escribió:The software team in the STI (Sony Toshiba IBM)
Design Center has implemented several
cryptographic standards for the SPE including
symmetric key algorithms such as AES (Advanced
Encryption Standard) and DES (Digital Encryption
Standard), hash functions such as SHA-1 (Secure
Hash Algorithm), and asymmetric key services
such as RSA (Rivest-Shamir-Adleman), and DSA
(Digital Signature Algorithm).
El propósito de AES es que sea tomado como un estándar, es decir que la
mayoría de aplicaciones puedan comunicarse de manera segura. En la
actualidad ya una gran variedad de aplicaciones soportan AES y esto permite
una mejor comunicación de manera segura, entre las aplicaciones que ya
soportan AES están SSL, IPsec, WinZip, entre otras y en muchas otras se
planea soportarlo próximamente como en la nueva generación de GSM, etc.
Sin embargo es posible dada su construcción implementar AES de una
manera propia, esto con el objeto de tener un algoritmo dedicado a cierta
aplicación y aprovechar su diseño. Por ejemplo en sistemas cerrados que no
necesitan ser compatibles con el exterior pueden modificar AES o cambiar
algunos parámetros y obtener un nuevo algoritmo tan seguro como AES.
Las primeras ideas son muy simples, como FIPS 197 donde se describe AES
determina que tipo de parámetros se deben de usar para la denominación
AES. Por lo tanto el cambio o modificación de alguno de ellos en principio
nos dará una nueva versión de AES, estos cambios debe hacerse de manera
muy cuidadosa para no perder las principales características de seguridad
que tiene AES. Obviamente uno esperaría con estos cambios al menos tener
las mismas características del original AES, o eventualmente alguna mejora.
· La primera idea es modificar la longitud del bloque de cifrado o la
longitud de la clave, la longitud de la clave puede ser reducida por
razones de seguridad hasta 80 bits, por razón de diseño del algoritmo
lo más simple es tomar en lugar de 4 columnas, solo 3, es decir tomar
una longitud de 96 bits.
· También cambiar el número de rondas, sabemos que AES es seguro
con al menos 8 rondas.
· Otra sugerencia simple es cambiar el orden de las aplicaciones hechas
en el proceso AES, es decir el lugar de aplicar la secuencia ByteSub,
ShiftRow, MixColumn, AddRoundKey, cambiarla por ejemplo por
ByteSub, MixColumn, ShiftRow, AddRoundKey. Hasta lo que se, esto
no alteraría de alguna forma la seguridad de AES, solo cambiaría la
salida.
Un estudio más completo lo dieron E. Barkan, y E. Biham [52] al mostrar que
si cambiamos todas las constantes involucradas en el algoritmo AES no
tendremos alteración importante alguna, esto da una gran posibilidad de
elecciones. La razón principal para poder obtener estas modificaciones se
debe a que la función cuadrado es lineal en el campo finito GF(28) .
Para explicar esto con detalle damos las siguientes definiciones:
Def 1: Dos algoritmos y son "Duales" si son isomorfos, es decir,
si existen funciones invertibles , y tales que:
p ara cualquier plaintext y clave , K g K
E E
f g h
P K f E P = E h P .
Particularmente si f,g,h son la función cuadrado entonces podemos mostrar
que los algoritmos E, E2 son duales, es decir son equivalentes,
particularmente 2
2 ( 2) ( ( ))2 K K E P = E P es decir que si usamos AES con los
plaintext (que son elementos de un campo finito) al cuadrado, con la clave K
al cuadrado y aplicamos E2 (definición en detalle posterior), entonces el
resultado sería el mismo al usar el original AES y elevar la salida al cuadrado.
E2 significa cambiar todas las constantes de E, deben de elevarse al
cuadrado como elementos del campo finito GF(28) . Las variables
involucradas en AES son:
1) En ByteSub la matriz y la constante de la aplicación lineal.
©Copyright 2005 80
Para la transformación afín Ax+b la debemos cambiar por
QAQ-1x + b2.
2) En MixColumn el polinomio a ser multiplicado.
En MixColumn el polinomio 03x3+01x2+01x+02 debe ser cambiado
por 05x3+01x2+01x+04 , en el proceso de descifrado el polinomio
0bx3+0dx2+09x+0e se cambian por 0dx3+0bx2+0ex+09 .
3) En el programa de claves, las constantes Rcon.
Las constantes de Rcon(02)i-1 por las constantes (03)i-1 .
4) El polinomio irreducible para construir el campoGF(28) .
El polinomio irreducible puede ser cambiado por alguno de los 30 que
existen y que están listados en los antecedentes matemáticos.
Con los anteriores cambios se pueden lograr en principio 240 diferentes
formas de AES.
Considerando los diferentes polinomios del campoGF(28) y sus diferentes
subcampos podemos tener hasta 1170 representaciones diferentes de AES.
Posteriormente Biryukov, De Cannière, Braeken, y Preneel [79],
generalizaron estos cifradores isomorfos hasta 61200, encontrando algunos
equivalentes a las S-cajas Esta técnica también puede ser aplicada a otros
algoritmos importantes como Camellia, Misty, y Kasumi.
Aunque es buena la idea de usar para un caso especial una diferente manera
de AES, su aplicación más importante se ha dado en el criptoanálisis, se cree
que con el número tan importante de diferentes maneras de reescribir el
algoritmo, quizá en alguna de ellas se pueda derivar un ataque eficiente que
después se traslade al original AES. Otra aplicación es poder evitar ataques
como el análisis de potencial.
cnova escribió:Naima, también me refería al algoritmo de cifrado AES cuando comentaba que todo indica que es un algoritmo propietario de Sony. Si revisas la estructura del HDD, encuentras con un patrón rítmico cada 183 y pico Megas, cosa que no tiene mucho sentido si el disco entero está cifrado tal y cómo planteas (cosa que también había pensado). En cualquier caso sea o no AES estándar sabemos que sería bastante complicado acceder a la información del disco desde fuera del propio S.O. de la PS3.
También comentar que es perfectamente posible (de hecho se usa bastante) cifrados de disco con AES 256 CBC y essiv en lugar de AES LRW.
En cuanto al AES, es posible modificarlo en entornos cerrados en los que no se necesita compatibilidad ni seguir ningún estándar, y cito:
Como posiblemente en la cita se pierda parte de la información de las fórmulas si te interesa te puedo pasar el enlace.
naima escribió:Jur...
Primero, es facil pensar en algoritmos propietarios. Cuando has dedicado años a esto tienes claro que no. Los algoritmos propietarios 'secretos' no funcionan. Tenemos dos filosofías opuestas que chocan, se entrecuzan y coinciden entre sí: La filosofía militar y la de la comunidad científica.
Desarrollar y mantener un algoritmo en secreto ha sido hasta hace poco la piedra angular de la filosofía militar con respecto a la criptografía. Esta postura tenía sentido en un universo pre-criptografía moderna.
La postura de la comunidad científica (no militar) es completamente inversa, la criptografía moderna no se basa en el secreto del algoritmo si no en el secreto de las claves. Si estamos seguros de que nuestro algoritmo no tiene fallos no existe motivo alguno para que no sea ampliamente conocido puesto que su seguridad no se basa en el algoritmo en sí, está basada en la imposibilidad de obtener la clave que descifre el mensaje. La experiencia histórica va aún más allá, la única forma veraz de comprobar la seguridad de un sistema criptográfico es 'parirlo' al mundo. Es decir, ofrecerlo a todos los millones de humanos que habitamos este planeta, le encontráis algún error?
Es DES un algoritmo seguro? Sí, porque a lo largo de las decenas de años de su vida todos los esfuerzos de la comunidad mundial para encontrar un error en él han sido en vano. Hoy en día DES en su implementación basica no es seguro, pero no porque tenga algún fallo si no sólo porque su longitud de clave es demasiado pequeña para resistir un ataque por fuerza bruta. La variante 3DES sigue siendo segura, más aún que un AES 128, por la sencilla razón de que contra DES se ha probado todo y todo lo ha resisitido incluidos muchos ataques que sí han funcionado contra otros algoritmos.
Hoy en día desarrollar un algoritmo entre un reducido grupo de matemáticos y confiar en su acierto para su seguridad es un gravísimo error puesto que en cualquier parte del mundo puede haber alguien que pueda dar con el método para romperlo.
Me gustaría relatar el ejemplo de los algoritmos de cifrado empleados por el sistema de telefonía GSM. Estos se mantuvieron en secreto hasta que por ingeniería inversa se dedujo su funcionamiento, en menos de un mes Rivest Shamir (uno de los inventores del RSA) logró romperlos. Eso no hubiese pasado con algoritmos publicados puesto que sí, se hubiesen roto pero al saber de su rotura hubiesen podido mejorarlos o directamente enviarlos a la basura y crear otros.
Hoy en día, y hasta los organismos militares y gubernamentales lo saben, es un error muy grave de seguridad emplear algoritmos de cifrado no testados por la comunidad científica mundial.
Segundo, estudios sobre el HDD.
Hace meses me hice con varios volcados del disco de varias PS3 para su estudio. Lo primero que observé es que en el disco duro los sectores se cifran según se escribe en ellos. Esto es, en una PS3 virgen su disco duro sigue conteniendo sectores de ceros tal y como venían de fábrica. Si formateamos el disco duro 'en lento' se cifrarán todos los sectores. El disco duro de la PS3 siempre se cifra de la misma manera en la misma consola. Y es fácil ver como los sectores que antes eran ceros ahora están cifrados y todos de la misma manera, son esa gran cantidad de sectores que se repiten. El tamaño del sector está claro, 512 bytes. El tamaño del cluster se deduce también por los sectores a cero de relleno, son 2Kbytes. Esto es, observamos sectores cifrados por ejemplo 1 ó 2 y a continuación hasta completar 4 sectores los sectores de ceros. En el disco duro virgen los vemos a 0 y en el cifrado vemos los mismos sectores que se repiten que hemos identificado como ceros cifrados.
Que el cifrado se realiza sector a sector es obvio. El tamaño del bloque de cifrado lo descubrimos al encontrar sectores que si bien no son identicos al sector que hemos identificado como ceros cifrados, sus primeros 16 bytes (128 bits) son idénticos. Esto quiere decir dos cosas, la primera que ese sector comienza por al menos 16 ceros, la segunda que el bloque de cifrado es un múltiplo de 128 bits. El resto son conjeturas basadas en la lógica y la experiencia.
Eliminados todos los algoritmos que no coinciden con las longitudes de bloque de cifrado que tenemos y basandonos en los algoritmos empleados comunmente por su seguridad contrastada, los utilizados en los modelos presentados por el TGC, anteriores empleos de agoritmos por parte de Sony, algoritmos empleados por soluciones de cifrado de disco similar y no menos importante estudios sobre la entropía de los sectores cifrados casi con seguridad llego a la concusión de que es AES. Todos los que lo estuvimos estudiando llegamos a la misma conclusión.
No me voy a enrrollar más, tenemos 128 bits de bloque y de clave con mucha seguridad. Lo que queda por saber es el metodo de cifrado, si fuese en CBC por ejemplo tendríamos un AES 128 y con LRW un AES 128+128. Conjeturo el modo LRW por ser el más adecuado y empleado actualmente aunque no tengo certeza de su empleo, es lo único en lo que tengo dudas.
Una última cosa, como bien a dicho cnova, AES es muy configurable pero determinadas configuraciones que no han sido ampliamente probadas podrían presentar una debilidad. Io supongo que los chicos de Sony e IBM no son tontos y no se van a arriesgar, si una implementación concreta ha sido probada y tiene seguridad contrastada por qué arriesgarse con otra?
En resumen, no pensemos que en Sony e IBM son idiotas porque no lo son, fallos cometemos todos sin intención de cometerlos, pero arriesgarse a cometerlos es de ser poco inteligente ... Io sí creo que son inteligentes, y de hecho, por lo que sé hasta ahora del sistema de seguridad de la PS3 han hecho lo mismo que io hubiese hecho.
Un saludo.
Kaicos escribió:Se que no viene mucho al tema de ahora mismo la criptografia, y luego matarme si kereis. Pero se me ha ocurrido una idea, ha salido un parche para transformar los mods de pc a ps3 del unreal 3, si se estudia eso no se podria ver como trasforman los archivos para que los reconozca la ps3???
O intentar crear un especie de mod con errores para ver si se le puede meter mano por ahi???
Enlace a la noticia ps3news aki
PD: No tengo ni idea de criptografia, linux y esas cosas, asike si me matais ke sea rapido please
ps3dev escribió:
Ahora sabiendo todo esto, ¿como veis la posibilidad de hacer un programa para el linux de la PS3 que nos permita por ejemplo leer por dentro los archivos contenidos dentro de los pup (esos archivos agrupan todo el conocimiento necesario)
ps3dev escribió:Otra idea que me ronda la cabeza es usar el mismo sistema que ha usado IronPeter para encontrar algún acceso al HDD desde linux. En su post explica como ha encontrado el acceso a la rsx, de la misma manera puede investigar un camino no documentado al HDD. ¿sabeis si ya se ha hecho?
Naima escribió:El disco duro de la PS3 siempre se cifra de la misma manera en la misma consola. Y es fácil ver como los sectores que antes eran ceros ahora están cifrados y todos de la misma manera, son esa gran cantidad de sectores que se repiten. El tamaño del sector está claro, 512 bytes. El tamaño del cluster se deduce también por los sectores a cero de relleno, son 2Kbytes. Esto es, observamos sectores cifrados por ejemplo 1 ó 2 y a continuación hasta completar 4 sectores los sectores de ceros. En el disco duro virgen los vemos a 0 y en el cifrado vemos los mismos sectores que se repiten que hemos identificado como ceros cifrados.
Que el cifrado se realiza sector a sector es obvio. El tamaño del bloque de cifrado lo descubrimos al encontrar sectores que si bien no son identicos al sector que hemos identificado como ceros cifrados, sus primeros 16 bytes (128 bits) son idénticos. Esto quiere decir dos cosas, la primera que ese sector comienza por al menos 16 ceros, la segunda que el bloque de cifrado es un múltiplo de 128 bits. El resto son conjeturas basadas en la lógica y la experiencia.
Dartanyan escribió:- El algoritmo de descifrado no puede ser muy complicado, dado que eso es trabajo a realizar a la hora de leerlo, y leer un juego constantemente del disco duro y descifrarlo, para mi, es un costo demasiado grande.
- Lo más importante: estoy hablando dentro de mi gran ignorancia del tema[oki]
Saludos.
No.cnova escribió:Solo apuntar que los mismos sectores que se repiten cíclicamente no es debido a que sean 0 puesto que para un mismo valor origen no obtienes siempre un mismo valor cifrado. Esto es lo primero que se busca, evitar la linealidad en los datos cifrados, y se consigue en AES en la etapa de substitución de bits. Además es sospechoso que el patrón se repita a partir de un offset determinado y cada x megas haya 64Kb de datos exactos con el mismo valor.
naima escribió:Jur...
Tema PS3.
PS3 no emplea vectores en el cifrado del HDD. Se cifra sector (512 bytes) a sector. Esto es, el mensaje a cifrar es siempre un sector. Queremos cifrar otro sector? bien, pues volvemos a empezar, es decir, mensaje nuevo. Por lo tanto TODOS los sectores iguales se cifran de la misma manera.
Los sectores que se repitan pueden ser muchos, cualquiera que sea identico a otro se repetirá, el más común será el sector vacio (todo ceros). Este como expliqué antes es fácil de identificar porque se ubican en la misma posición en la que antes teníamos sectores de ceros. Quiero recordar que el disco duro viene de fábrica completamente a cero y Sony hace un formato rápido de estos cuando los instala. Sólo se cifran los sectores que se escriben en ese proceso y el resto (la gran mayoría) quedan a 0 sin cifrar. Si reformateamos el disco duro mediante un formateo 'lento' se cifran todos los sectores. Volvemos a leer el contenido del disco y donde antes teníamos sectores vacios ahora en la misma posición tenemos sectores idénticos entre sí pero cifrados. Esos sectores cifrados de esa única forma son ceros. Repito, hay más sectores que se repiten?
Sí, pero de los únicos que puedo conocer su texto en claro son los de ceros.
Espero que haya aclarado las dudas de todos y de cnova en particular.
Un saludo.
ps3dev escribió:Has demostrado que sabes mas que yo de sistemas de cifrado/descifrado, jejeje, yo puedo aportar en otras cosas técnicas
Así que la posibilidad de que yo diga algo que a ti no se haya ocurrido es muy baja, con lo que te devuelvo la pregunta, no hay alguna forma en que podamos atacarla? aunque sea remota
devnull escribió:La idea, es ver si teniendo una de ellas en modo GameOS podemos conectarnos a la otra (en modo linux - server - ) para leer contenido.
cnova escribió:Respecto de lo de cálculo distribuido para romper AES olvidadlo, no conseguiremos nada por ese camino (no es viable en un tiempo razonable).