Stratos: Punto de Encuentro de Desarrolladores

¡Bienvenido a Stratos!

Acceder

Foros





Empieza La Fiesta De Drm...

Iniciado por TheAzazel, 03 de Noviembre de 2005, 10:52:31 AM

« anterior - próximo »

Zaelsius

Cita de: "zupervaca"¿entonces sin una conexion a internet es imposible programar? umm, y el dia que falle internet por lo que sea, ¿quien paga las horas de trabajo de esos programadores que no pudieron estar programando por el drm? creo que a las empresas no les interesa este sistema
Para firmar los ejecutables Mophun nos hacía falta conexión a internet :rolleyes:

Para jugar a Half-Life 2, al modo de un jugador, necesito internet(ya que lo compré via Steam).

El futuro no está tan lejos

Vicente

Cita de: "zupervaca"pues vaya sistema de seguridad que es por clave privada y son los mas faciles de romper <_<
Solo comentar lo de la clave privada: esto... como rompes tu un AES-256? Que yo sepa la mayoría de los sistemas criptográficos buenos de clave privada se atacan por fuerza bruta (los criptoanálisis diferenciales y lineales necesitan normalmente más trabajo que la fuerza bruta si el algoritmo está bien hecho. Y el AES lo está). Romper una clave de 256 bits por fuerza bruta es "imposible" (y más grandes no veas...). Un saludo!

Vicente

zupervaca

 primero deberias explicar o dar informacion sobre lo que es Mophun, respecto al half-life 2 me parece estupendo que haga falta internet para jugar, pero lo que dice TheWind es que cada vez que se compile un ejecutable debe de ser firmado, cosa que impide totalmente el desarrollo libre y ademas incrementa excesivamente cualquier desarrollo que pudiera llevar una empresa

sobre la clave privada tal vez deberias preguntarle a algun hacker y yo no soy uno

TheWind

Cita de: "zupervaca"pues vaya sistema de seguridad que es por clave privada y son los mas faciles de romper <_<, ten en cuenta que en estos foros no se debate si se va a imponer o no el drm con lo que si estas siendo muy catastrofista y luego no pasa lo que dices perderas mucha credibilidad para otros temas, por una parte espero que no pase lo que dices y por otra que cuentes la verdad, pero no creo en ningun momento que todas las empresas tengan que tener una conexion a internet por la que se envian firmas y miles de hackers puedan estar pillandolas con sniffers, asi lo veo yo
Vamos a ver, zupervaca, tu ves alguien que decodifique una VPN?, que obtenga la clave de acceso a partir de los datos transmitidos durante la negociación? NO, por la sencilla razon de que todo esto se basa en secuencias numericas de dificil prediccion y que cambian periodicamente para evitar que alguien llegue a acumular el numero necesario de paquetes de informacion necesarios para realizar un ataque con exito.

El que un sistema sea por clave privada, no quiere decir que sea facil o dificil de romper. La dificultad esta en funcion de la complejidad algoritmica del problema que use para cifrar, y del tamaño de clave:

Un des de 3Kb es imposible de reventar, aunque el de 56 bits este obsoleto, simplemente pq el nivel de calculo para sacar la clave, es inabordable para un ordenador -ni para 2 millones-

Igualmente, un algoritmo basado en curvas elipticas, o en otros problemas (primos, etc...) por su complejidad hace que sea inabordable...

Y lo dicho, tu snifea una negociacion una VPN y saca la clave.... ya veras lo inutil que es.

Vicente

 Hackers no conozco, hablo desde lo poco que se de criptografía.

El DES en su versión normal (56 bits de clave + 8 de paridad) se ha roto en menos de 24 horas usando ordenadores diseñados para romperlo (DES Cracker) por la fuerza bruta y de forma distribuida (Distributed.net). Vamos, usando recursos considerables y muy específicos. El TDES (Triple DES) se considera hoy en día un algoritmo seguro. El Rinjdael (no se si lo escribo bien) en su versión de 128 bits (AES-128) es el standard actual de encriptación por clave privada. También se considera seguro (y solo con 128 bits de clave, imaginate uno de 1024, necesitas probar 2^1024 claves al azar...).

De clave pública ya ni hablamos: los desafios de RSA Laboratories están en su web puestos para que cualquiera los intente, y creo que el primero se rompio hace poco después de años y años intentando romperlo (y era el más fácil de todos).

Por lo que sé, romper por ejemplo un RSA (por el algoritmo de las vegas o el ataque del cumpleaños) se basa más en que el usuario sea un merluzo eligiendo la clave que en que el algoritmo sea atacable. Idem pasa en los de clave privada (usar en un DES una clave debil o semidebil, etc etc). Vamos, que eso del hacking pues como que no es como se pinta (o eso creo yo vamos, si alguien sabe mas del tema que me corrija, que me gusta la criptografía): esos algoritmos normalmente se rompen por causas externas, no por la debilidad del algoritmo.

Un saludo!

Vicente

zupervaca

 
CitarLa dificultad esta en funcion de la complejidad algoritmica del problema que use para cifrar
pues este es el principal problema de las claves privadas

al margen del sistema de encriptacion que se use creo que muchos de los hackers de todo el mundo se podrian a trabajar contra el drm, al igual que sacan fallos en windows o en linux para explotarlos o repararlos, pasaria con el drm

creo que en este hilo se esta hablando por hablar, por que realmente nadie sabe lo que viene con el drm, sony ha puesto un troyano en un cd para protegerlo, es un troyano no es drm, ahora las noticias que lees por ahi ponen drm y troyano juntos, lo dicho por el momento no estoy ni encontra ni a favor, cuando se implante y se vea lo que es pues ya os dire lo que opino sobre ello

editado: en mi opinion sony se ha pasado de la raya y ha desaparecido de mis marcas de confianza, lo que no logro entender es por que no sale ninguna noticia en television, incluso la competencia podria aprovechar este momento para hundir a esta empresa o por lo menos dejarla tocada, ¿quien quiere ahora una ps3?

TheWind

Cita de: "zupervaca"
CitarLa dificultad esta en funcion de la complejidad algoritmica del problema que use para cifrar
pues este es el principal problema de las claves privadas

al margen del sistema de encriptacion que se use creo que muchos de los hackers de todo el mundo se podrian a trabajar contra el drm, al igual que sacan fallos en windows o en linux para explotarlos o repararlos, pasaria con el drm

creo que en este hilo se esta hablando por hablar, por que realmente nadie sabe lo que viene con el drm, sony ha puesto un troyano en un cd para protegerlo, es un troyano no es drm, ahora las noticias que lees por ahi ponen drm y troyano juntos, lo dicho por el momento no estoy ni encontra ni a favor, cuando se implante y se vea lo que es pues ya os dire lo que opino sobre ello

editado: en mi opinion sony se ha pasado de la raya y ha desaparecido de mis marcas de confianza, lo que no logro entender es por que no sale ninguna noticia en television, incluso la competencia podria aprovechar este momento para hundir a esta empresa o por lo menos dejarla tocada, ¿quien quiere ahora una ps3?
Creo que no captas el concepto basico de la criptografia: La seguridad no viene dada en funcion de si es un cifrado simetrico o no, sino de lo complejo que sea dar solucion al problema matematico que representa. Aunque en terminos super simplificados se pueda decir que normalmente un cifrado simetrico es menos complejo -mas facilmente crakeable- que uno asimetrico, eso no es necesariamente asi ya que no solo depende de la complejidad algoritmica sino del tamaño de la clave de cifrado que interviene.

Tomemos por ejemplo el cifrado RSA, un cifrado RSA con claves de 4 bits se puede romper a mano -se tarda un par de horas resolver las ecuaciones diofanticas necesarias-, mientras que un DES de 3096 bits es virtualmente irrompible.

El ejemplo contrario también existe: un DES de 64bits (en realidad son 56 bits + 8 bits de padding) es inseguro, mientras que un Rijaendel (AES) de 256 es virtualmente irrompible.

El DRM actualmente solo viene implementado como software -ojo, los macintel ya vienen con el chip tcpa y drm por hardware!- y por lo tanto es rompible -aunque a un alto coste-, cosa que en el momento que pase a ser una solucion hardware dejara de serlo -salvo para los mas expertos-.

El troyano de Sony si es DRM, puesto que es su forma de implementar la gestion digital de derechos, aunque no use el standard de Microsoft para realizar su trabajo.

Lo que si observo es que tendeis a pensar "para bien" cuando yo tiendo a pensar "mal" puesto que en la historia de la humanidad toda tecnología abusable para restringir libertades e incrementar el beneficio económico se ha usado con ese fin.






zupervaca

 sobre las claves privadas esta demostrado que todos los sistemas se puede hackear ya que se han robado documentos militares, medicos, policiales, etc la dificultad de hackearlas depende de las dos cosas y no solo del tamaño de la clave por eso se invento hace muchos años el sistema de claves publicas que aunque se sepa la clave publica y el algoritmo no es posible hackear el sistema y en cambio los ordenadores se comunican de forma segura

si el troyano de sony es drm el sistema de licencias del c-dilla tambien seria drm y no es asi, me gustaria saber que libertades quita el drm para enterarme mas de como va esto

TheWind

Cita de: "zupervaca"sobre las claves privadas esta demostrado que todos los sistemas se puede hackear ya que se han robado documentos militares, medicos, policiales, etc la dificultad de hackearlas depende de las dos cosas y no solo del tamaño de la clave por eso se invento hace muchos años el sistema de claves publicas que aunque se sepa la clave publica y el algoritmo no es posible hackear el sistema y en cambio los ordenadores se comunican de forma segura

si el troyano de sony es drm el sistema de licencias del c-dilla tambien seria drm y no es asi, me gustaria saber que libertades quita el drm para enterarme mas de como va esto
Quizas suene mal, pero "no confundas la velocidad con el tocino". El que se hayan robado esos documentos no se debe a que estuviesen protegidos por sistemas de clave privada, sino pq los servidores en los que estaban alojados tenian software vulnerable.

El sistema de claves publicas -o cifrado asimetrico- no es perfecto y es igualmente reventable -aunque generalmente con mayor dificultad- de hecho ya hay varios esquemas asimetricos declarados inseguros: por ejemplo "knapsack packing", y tambien son altamente vulnerables a ataques "man in the middle". Por ejemplo, el algorito RSA es inseguro para claves de menos de 1024 bits gracias a un nuevo ataque.

Vicente

 Hola,

a ver, la seguridad de un cifrado no se basa nunca en que el algoritmo de cifrado sea secreto. Cualquiera puede implementar un AES, un RSA o lo que se quiera, y son además bastante fáciles de implementar. La seguridad de un cifrado se basa solo en su clave y en que su algoritmo cumpla:

- difusión y confusión (clave privada, AES)
- sea imposible invertirlo sin conocer algo extra (backdoor. Clave pública, RSA).

El RSA, la clave tiene dos partes, una pública, y una privada. La cosa es que el cifrado que hace el RSA (creo que era x^d mod n= y, donde d es la clave publica y n el modulo del RSA) es complicadisimo de invertir si no conoces la clave privada. El AES en cambio por ejemplo su base matemática es muy simple (Campos de Galois): es un algoritmo que sorprende por lo elegante que es la verdad. Y sí, teóricamente es más fácil de romper que un algoritmo de clave pública de la misma longitud, pero con una clave suficientemente grande los dos son imposibles.

Y lo mismo estoy equivocado, pero hasta donde se, nadie usa clave pública para comunicarse. La clave pública se usa para cifrar la clave privada en el comienzo de la comunicación y luego se usa clave privada: cifrar y descifrar con clave pública es lentísimo.

Un saludo,

Vicente

TheWind

 Si que hay usos que usan exclusivamente sistemas asimetricos, por ejemplo blowfish o twofish. Pero como bien dices, es el coste computacional de la solucion al problema la que marca la vulnerabilidad del algoritmo y esta va en funcion tanto del algoritmo, como del tamaño de clave.

En el caso de RSA, las ecuaciones diofanticas necesarias para resolverlo son muy simples, ahora bien requiere un numero elevadisimo de factorizaciones -y eso ya es un proceso jodidamente costoso-  

Vicente

 Hola,

mmm, lo tendría que mirar, pero creo que uno de esos dos (creo que el twofish) es de clave privada (se presentó al concurso del AES junto con Rinjdael y otros). Un saludo,

Vicente

TheWind

 Si tienes razon, twofish fue uno de los 5 finalistas del AES junto a Serpent, Rijaendel y otros.






Stratos es un servicio gratuito, cuyos costes se cubren en parte con la publicidad.
Por favor, desactiva el bloqueador de anuncios en esta web para ayudar a que siga adelante.
Muchísimas gracias.