Una breve historia de los números aleatorios

Los dados del r5

El tema de la aleatoriedad siempre vuelve por aquí. Hoy traemos A Brief History of Random Numbers donde se incluye justamente lo que se anuncia: una historia breve de la aleatoriedad, desde los dados y su primer ejemplar conocido en el siglo 24 antes de Cristo.

The oldest known dice were discovered in a 24th century B.C. tomb in the Middle East.

Pero centrándose en los años 1940 y la necesidad de generar números aleatorios. por ejemplo, la máquina de RAND Corporation que los generaba con ayuda de un generador de pulsos.

But by the mid-1940s, the modern world demanded a lot more random numbers than dice or yarrow stalks could offer. RAND Corporation created a machine that would generate numbers using a random pulse generator.

Y, claro, los primeros generadores de números seudoaleatorios, como el de John von Neumann alrededor de 1946.

John von Neumann developed a PRNG around 1946. His idea was to start with an initial random seed value, square it, and slice out the middle digits.

Para guardar.

Descubrimiento de secretos a partir de la iluminación de los LED

Luz

Los ataques que explotan canales secundarios de información suelen tener presencia en este sitio. En este caso se utilizan grabaciones en vídeo de los LED de encendido de algunos dispositivos para obtener claves. Lo cuentan en Video-based Cryptanalysis BH USA 23 & DEFCON 31 Exploiting a Video Camera’s Rolling Shutter to Recover Secret Keys from Devices Using Video Footage of Their Power LED y se basa en que los cálculos relacionados con operaciones criptográficas son costosos, lo que provoca un cambio de consumo en los dispositivos y, por lo tanto, un cambio de brillo en los LEDS.

We show that cryptographic computations performed by the CPU change the power consumption of the device which affects the brightness of the device’s power LED.

Pueden obtener grabaciones en vídeo de las cámaras (modificando la tasa de captura de imágenes) y, a partir de allí extraer secretos criptográficos.

This is done by obtaining video footage of a device’s power LED (in which the frame is filled with the power LED) and exploiting the video camera’s rolling shutter to increase the sampling rate by three orders of magnitude from the FPS rate (60 measurements per second) to the rolling shutter speed (60K measurements per second in the iPhone 13 Pro Max). The frames of the video footage of the device’s power LED are analyzed in the RGB space, and the associated RGB values are used to recover the secret key by inducing the power consumption of the device from the RGB values.

La intensidad/color del LED se puede utilizar para detectar el inicio de las operaciones criptográficas.

The intensity/color of the power LEDs can be used to detect the beginning and end of cryptographic operations.

También se basa en que las bibliotecas criptográficas tienen vulnerabilidades.

The origin of the vulnerabilities is in the cryptographic libraries.

Estos fallos están relacionados con algoritmos criptográficos sensibles a operaciones de criptoanálisis a través de canales laterales.

We show that the combination of vulnerable cryptographic algorithms (i.e., that are vulnerable to cryptanalytic side-channel attacks)

No tengo claro del todo cómo de fácil/realizable es el ataque, pero las posibilidades son muy interesantes.

En Cameras Watching a Device’s Power LED Prove Enough to Snaffle Cryptographic Secrets hablan del experimento, con seis dispositivos comerciales (lectores de tarjetas) y un teléfono Samsung S8 y algunas configuraciones sofisticadas.

To prove the concept, the team took a pair of seemingly-secure and not known to be compromised gadgets — a selection of six commercial smart card readers connected to a laptop and a Samsung Galaxy S8 smartphone — and proceeded to capture their private cryptographic keys, entirely over-the-air. The first attack used a network security camera located more than 50 feet away from the target; the second an iPhone 13 Pro Max, working around the Galaxy S8’s lack of power LED by instead watching the LED on a set of USB speakers connected to the same USB hub as the smartphone.

ChatGPT, los plugins y el descontrol sobre nuestra información

Muro y decoración

En ChatGPT Plugins: Data Exfiltration via Images & Cross Plugin Request Forgery una mezcla de viejos y nuevos mecanismos de ataque.

Es una entrada curiosa, sobre los sitios que nos facilitan el acceso a la herramienta chatGPT, ofreciendo servicios añadidos.

Por un lado, los añadidos (plugins) pueden generar, por ejemplo, salida en un cierto formato (usan Markdown como ejemplo). Pero claro, una vez que el plugin tiene acceso a la información del usuario en la plataforma, puede aprovechar para extraer información adicional:

The LLM’s response can contain markdown (or instruct the AI to build it on the fly), summarize the past conversation, URL encode that summary and append that as query parameter. And off it goes to the attacker.

ChatGPT y el phishing: no está mal

Pescando

Ya sabemos que el phising es ese engaño que trata de hacernos actuar ante algún tipo de mensaje y nos engaña para conseguir que hagamos algo. También sabemos que muchas veces aprovecha nuestros instintos más básicos (o nuestra falta de atención) para engañarnos. Hay herramientas, que tratan de aligerar el problema, pero lo fundamental es que distinguir un mensaje maligno de uno legítimo puede ser bastante complicado.

En estas condiciones se preguntaban en ¿Qué sabe ChatGPT de phishing? y se realiza un experimento sencillo, que consiste en suministrale direcciones web (URLs) y ver si la cosa las identifica como posible phishing o no.

Las conclusiones dicen que se trata de un reconocedor bastante bueno (asombroso, dice), y que puede ser una buena ayuda para los analistas, pero que también tiene sus defectos.

En definitiva, aunque impresionantes, ChatGPT y LLM todavía no están preparados para introducir cambios radicales en el juego de la ciberseguridad, al menos en lo que respecta a la detección del phishing.

25 años de bcrypt y un poco de historia sobre la seguridad de las contraseñas

Enigma

Ahora que es raro (aunque posible, todavía) ver sitios o programas que conserven las contraseñas en lugar de las versiones modificadas (hash) me gustó leer Bcrypt at 25: A Retrospective on Password Security .

Lo firma Niels Provos, uno de los autores de bcrypt (en el año 1997) y la primera sorpresa después de 25 años es que seguimos utilizando contraseñas.

As one of the creators of bcrypt back in 1997, I find it somewhat surprising that, 25 years later, we still rely heavily on passwords.

Habla después de los sistemas compartidos, donde la seguridad de la contraseña no se consideraba crítica (eran entornos de colaboración)

This came over the strenuous objections of Richard Stallman who famously tried to resist the introduction of passwords at MIT in the 1970s (Levy, 1984).

Y la introducción del primer sistema de hashing un poco robusto en los sistemas Unix, de la mano de sus primeros autores:

Unix, developed in the 1970s by Ken Thompson and Dennis Ritchie, introduced a more robust password hashing function called crypt.

Pero todavía hacía falta tener en cuenta la capacidad de cálculo que iban teniendo los sistemas y la importancia de dificultar la prueba por fuerza bruta para conseguir adivinar las contraseñas.

The concept of adaptive hashing, which made brute force and dictionary attacks more and more computationally demanding, was the brainchild of David Mazières.

El problema que se trataba de solucinar era el robo de bases de datos de contraseñas de sistemas comprometidos: una vez que se comenzaron a almacenar transformados, lo que tenían que hacer los atacantes es probar con listas de contraseñas frecuentes, o probar todas las combinaciones (fuerza bruta) y pescar lo que se pudiera.

Consequently, various tools emerged to guess common passwords and compare them with the hashed passwords in the user database. These tools typically employ a combination of dictionary attacks, brute force and other techniques to guess potential passwords and check them against stored hashes (Bonneau, 2012). John the Ripper, L0phtCrack, Hashcat, and Hydra are some popular examples of password cracking tools.

Cuando un atacante consigue algunas de estas contraseñas, puede probarlas en diferentes servicios, consiguiendo con frecuencia acceder a información interesante.

When attackers successfully recover passwords from a database dump, they can then try them on different servers and sites, often gaining access to email accounts or other sensitive user data.

La introducción de bcrypt supuso un avance interesante por el factor de coste ajustable (esencialmente, se puede ‘tunear’ con parámetros de configuración para que sea más costoso de calcular conforme aumenta la velocidad de los procesadores).

This critical feature allowed bcrypt to keep pace with computing power advancements, maintaining its robustness against evolving threats.

Como es natural, la existencia de buenos algoritmos no significaba que se estuvieran utilizando, como muestran algunos ejemplos. LinkedIn (SHA-1), Yahoo! (MD5, SHA-1, bcrypt), Adobe (SHA-1), MySpace (SHA-1)…

Sadly, industry adoption hasn’t been as swift as I had hoped. Even after introducing bcrypt and other more secure password hashing algorithms, numerous high-profile data breaches have occurred involving passwords hashed with weaker algorithms.

Y, como decíamos arriba, el factor de la potencia de cálculo: en 34 años se ha pasado de poder calcular 45 claves por segundo a 6.3 miles de millones, pulverizando (en este tema) las predicciones de la ley de Moore.

Over the course of 34 years, we’ve witnessed an extraordinary leap in the password guessing speed for DES-crypt; it’s accelerated from a mere 45 passwords per second to an astounding 6.3 billion passwords per second. This advance doesn’t just surpass Moore’s law — it pulverizes it, tripling the password cracking speed every two years.

Termina recordándonos que las contraseñas ya no son un gran problema y ni siquiera la seguridad es ya un problema técnico:

In my experience, most security professionals consider password security a solved problem from a technical perspective. I would even go further and claim that security is no longer a problem that I consider to be primarily technical.

Sin embargo, sí que es importante tomar las decisiones técnicas adecuadas, que no es algo que venga disponible ‘en una caja’ para todo el mundo.

Let’s talk about adopting security technologies first. Currently, there are no off the shelf solutions that lead to good security outcomes.

La mayoría de las empresas siguen buscando el compromiso (cuando lo buscan) entre la seguridad y gasto.

Most other companies usually seek to choose an appropriate trade off between investing in business growth and security.

Porque los incentivos siguen siendo hacer crecer el negocio y gestionar los problemas de seguridad cuando aparezcan.

The incentives are such that it is the rational argument to invest in business growth and treat a data breach as an eventuality that will be dealt with when it happens.

Sin embargo, para las empresas con un nivel adecuado de madurez la preocupación es más bien por los aspectos humanos, fundamentalmente el riesgo que pueden provocar nuestros propios empleados.

For the few companies that achieve a mature security posture, human factors often dominate their security concerns, and insider risk becomes the primary focus.

Buena lectura.