Dentro de una Máquina Enigma: Rayos X de la histórica plataforma criptográfica (vídeos)
Una reconstrucción digital como nunca se vio antes
La Máquina Enigma no sólo era impresionante por lo que podía hacer, sino también por el esfuerzo gigantesco que demandó la ruptura de su cifrado. El interés por la Máquina Enigma es tan amplio que dio espacio a toda clase de réplicas, y a varios simuladores en línea. Hace unos años, un grupo de investigadores de la Universidad de Manchester decidió explorar a Enigma desde un ángulo muy diferente, creando un modelo digital a partir de 1.500 radiografías. Este proyecto permite saber más sobre los mecanismos, las conexiones, y el funcionamiento interno de la Máquina Enigma sin tener que desarmar (y potencialmente dañar) unidades históricas.
Extraen claves de cifrado a través del tacto
Algunos ataques informáticos utilizan técnicas muy extrañas. En general, la gente “visualiza” a esos ataques como los enseña Hollywood, con alguien escribiendo código a toda velocidad. Sin embargo, un grupo de investigadores estacionados en la Universidad de Tel Aviv desarrolló un método para extraer claves de cifrado tocando las partes metálicas de un ordenador, incluyendo disipadores, y el blindaje en un conector USB.
MiniLock: Buscando una criptografía más sencilla
En un principio, parece una contradicción. Entre los expertos en seguridad, la idea es un sacrilegio. Simplificar los procedimientos de cifrado de modo tal que sean más fáciles de usar en un entorno general puede llevar a una pérdida de seguridad, pero el desarrollador de la extensión MiniLock no cree que esto deba ser así. En teoría, todo lo que se necesita es arrastrar archivos y usar una “frase” para cifrar el contenido, aunque su concepto está siendo muy resistido…
BitAuth: Seguridad descentralizada, con un toque de Bitcoin
Cuando Bitcoin reclama la atención de los medios especializados, usualmente es por algún movimiento brusco en su cotización u otro inconveniente, pero lo cierto es que la criptomoneda tiene una tecnología muy interesante, aplicable a otros entornos. Con eso en mente, la gente de BitPay ha anunciado a BitAuth, un sistema de seguridad descentralizado que reduce la dependencia sobre un servidor externo para almacenar identidades digitales.
LibreSSL: ¿Resucitando a OpenSSL?
Heartbleed quedó expuesto. Sus consecuencias fueron terribles para la seguridad en la Web, y esto automáticamente colocó entre ceja y ceja a OpenSSL. La conclusión de Theo de Raadt, fundador de OpenBSD, es lapidaria: OpenSSL es un desastre, y necesita una drástica reconstrucción. En consecuencia, él y su equipo iniciaron un fork llamado LibreSSL, con el que se buscará corregir la situación.
TrueCrypt no tiene puertas traseras
En octubre de 2013, después de que el spygate explotara en todas direcciones, se inició una campaña con el objetivo de auditar el código del famoso programa TrueCrypt, para establecer si existe alguna clase de puerta trasera que otorgue directo al contenido cifrado. La primera fase ha concluido, y aunque se reportaron casi una docena de bugs, ninguno de ellos es intencional.
Last publica herramienta para detectar al bug Heartbleed
A esta altura ya sabemos qué es el bug Heartbleed, qué lo provocó, y cuáles son las maniobras realizadas por los sitios más importantes de la Web para corregirlo. Aún así, puede que algunos portales y servicios se demoren más tiempo del recomendado. Si quieres comprobar el estado de un dominio específico frente al bug Heartbleed, la gente de Last ofrece una sencilla herramienta gratuita.
Heartbleed: ¿Apocalipsis digital o maniobra publicitaria?
En las últimas horas ha circulado información sobre un bug crítico en OpenSSL, que dependiendo de la fuente afecta al 17 por ciento de los servidores, o a dos tercios de la Web. Varios expertos ya están hablando de “catástrofe de seguridad”, pero la forma en que fue expuesto el bug bautizado Heartbleed llama mucho la atención, con un logo oficial y un sitio .com dedicado. ¿Qué está pasando?
GnuTLS: Un bug crítico jaquea las conexiones seguras en Linux
Por definición, la librería GnuTLS es una implementación abierta de los protocolos SSL, TLS y DTLS. Una buena parte del universo Linux recurre a esta librería, pero un bug descubierto recientemente, que estaría en el código desde el año 2005, pone en riesgo la seguridad en más de 200 paquetes. La vulnerabilidad ya fue corregida, sin embargo, tal vez pase un buen tiempo antes de que todo el software afectado asimile a la nueva versión.
Obtienen claves de cifrado con el sonido de un ordenador
Existen diferentes métodos para silenciar a un ordenador, pero la realidad indica que ese silencio es relativo. Un grupo de investigadores de la Universidad de Tel Aviv desarrolló un inusual ataque informático a través del cual se puede obtener una clave RSA de 4.096 bits escuchando los sonidos que emite el ordenador mientras procesa los datos cifrados.
Toshiba crea una red cuántica de criptografía indescifrable
Los recientes misterios desvelados por Snowden pusieron a la NSA en el ojo de la tormenta, y mientras la parca saliva frente a la agonía de la privacidad, Toshiba sonríe sintiéndose segura. Es que han creado una red cuántica de criptografía indescifrable por la NSA o por cualquier máquina inventada hasta el momento.
Pistola de fotones que genera un arco iris cuántico
Científicos del Instituto Max Planck en Erlangen, Alemania, dirigidos por Michael Fortsch, han desarrollado suerte de pistola de fotones que es capaz de generar fotones individuales de diferentes colores. El artefacto posee un cristal de niobato de litio en forma de disco, sobre el que impactan fotones de 582nm generados por un láser de neodimio dopado con itrio y aluminio. Según los autores del trabajo, esta “pistola” puede convertirse en un elemento básico para la construcción de una Internet cuántica o revolucionar los sistemas criptográficos.
Microsoft y su patente de computación cuántica
La computación cuántica es uno de sus sueños y proyectos más importantes para Microsoft, que quiere seguir siendo una compañía influyente en el mercado y en la ciencia del futuro. Luego de presentar una patente en 2009, el viernes pasado se la aprobaron. La importancia de este suceso radica en que la computación cuántica pasará a un terreno más concreto de experimentación, y Microsoft tiene algunas ideas sobre el papel que los sistemas cuánticos podrían jugar en una nueva criptografía.
PGP: Criptografía híbrida para más seguridad
El contexto actual en el cual la información que se mueve por internet es tan importante como expropiable, fácil de espiar o de distorsionar, la criptografía es el recurso que muchos utilizan para esconder sus mensajes. Uno de los sistemas de criptografía más fuertes es el de PGP (Pretty Good Privacy), que mezcla dos modelos de criptografía como lo son la de clave pública y la convencional, o también asimétrica y simétrica. En este informe te contamos de qué se tratan estos modelos de criptografía y cómo hace la aplicación PGP para fusionarlas y crear un modelo de criptografía híbrida que tiene ventajas para nuestra seguridad en todos los planos.
Descifra el código McCormick
Este es uno de esos casos en los que la realidad supera a la ficción, y aquellas novelas baratas sobre códigos y mensajes ocultos empalidecen frente a un desafío como este. El llamado “código McCormick” ha estado derritiendo cerebros entre los expertos en criptografía del FBI durante los últimos doce años. Un verdadero manuscrito de Voynich en miniatura, estas dos simples notas repletas de letras, números y paréntesis pueden esconder la razón de la muerte de su creador, y han provocado algo muy llamativo: El FBI se ha rendido, y ha expresado oficialmente su interés de recibir ayuda del público para quebrar este código. ¿Te sientes con suerte?
BitCoin: Sistema monetario P2P
BitCoin es una divisa electrónica descentralizada que funciona dentro de un sistema monetario digital con estructura de P2P, donde las transferencias se hacen entre s sin regulación alguna por parte de instituciones ajenas al proceso de compra-venta de productos y servicios. El sistema usa criptografía para protegerse ante fraudes, y tu U para crear el dinero y pretende posicionarse como el dinero del futuro. Aquí detallamos un poco de su historia y te contamos cómo funciona y qué futuro creemos que tiene.
Colossus: Un coloso secreto contra ENIGMA
Uno de los primeros ordenadores digitales de la historia
A 80 kilómetros de Londres se encuentra Bletchley Park, lugar que el MI6 británico eligió en 1936 como sede para instalar a su equipo de expertos en criptografía. Su objetivo era romper el código cifrado nazi ENIGMA, utilizado por el enemigo para organizar sus acciones de guerra. Tommy Flowers fue el encargado de poner a punto, en 1944, a Colossus, uno de los primeros ordenadores digitales de la historia y el que logró quebrar -de forma rutinaria- el código secreto Alemán.
Criptografía: La máquina Enigma y la Segunda Guerra Mundial
Los militares siempre han tenido secretos, y el enviar mensajes sin que puedan ser interceptados por el enemigo una de sus pasiones. La criptografía es uno de los métodos más usados para que nadie conozca nuestros planes. En el transcurso de la segunda guerra mundial la alemana Enigma fue la encriptadora oficial de Alemania.