En criptografía , el cracker EFF DES (apodado " Deep Crack ") es una máquina construida por Electronic Frontier Foundation (EFF) en 1998, para realizar una búsqueda de fuerza bruta del espacio de claves de cifrado del Estándar de cifrado de datos (DES) , es decir, para descifrar un mensaje cifrado probando todas las claves posibles. El objetivo al hacer esto era demostrar que el tamaño de la clave de DES no era suficiente para ser seguro.
Fondo
DES usa una clave de 56 bits , lo que significa que hay 2 56 claves posibles bajo las cuales se puede cifrar un mensaje. Esto es exactamente 72,057,594,037,927,936, o aproximadamente 72 billones de claves posibles. Una de las principales críticas a DES, cuando se propuso en 1975, fue que el tamaño de la clave era demasiado corto. Martin Hellman y Whitfield Diffie, de la Universidad de Stanford, estimaron que una máquina lo suficientemente rápida para probar tantas claves en un día habría costado alrededor de 20 millones de dólares en 1976, una suma asequible para las agencias de inteligencia nacionales como la Agencia de Seguridad Nacional de EE . UU . [1] Los avances posteriores en el precio / rendimiento de los chips siguieron reduciendo ese costo hasta que, veinte años después, se volvió asequible incluso para una pequeña organización sin fines de lucro como la EFF para montar un ataque realista. [2]
Los desafíos del DES
DES era un estándar federal y el gobierno de EE. UU. Alentó el uso de DES para todos los datos no clasificados. RSA Security deseaba demostrar que la longitud de la clave de DES no era suficiente para garantizar la seguridad, por lo que establecieron DES Challenges en 1997, ofreciendo un premio monetario. El primer DES Challenge fue resuelto en 96 días por el Proyecto DESCHALL dirigido por Rocke Verser en Loveland, Colorado . RSA Security estableció DES Challenge II-1, que fue resuelto por distribution.net en 39 días en enero y febrero de 1998. [3]
En 1998, la EFF construyó Deep Crack (nombrado en referencia a la computadora de ajedrez Deep Blue de IBM ) por menos de 250.000 dólares. [4] En respuesta al DES Challenge II-2, el 15 de julio de 1998, Deep Crack descifró un mensaje cifrado con DES después de sólo 56 horas de trabajo, ganando $ 10,000. El ataque de fuerza bruta mostró que descifrar DES era en realidad una propuesta muy práctica. La mayoría de los gobiernos y las grandes corporaciones podrían construir razonablemente una máquina como Deep Crack.
Seis meses después, en respuesta al DES Challenge III de RSA Security, y en colaboración con distribution.net, la EFF utilizó Deep Crack para descifrar otro mensaje cifrado con DES, ganando otros $ 10,000. Esta vez, la operación duró menos de un día: 22 horas y 15 minutos. El descifrado se completó el 19 de enero de 1999. En octubre de ese año, DES fue reafirmado como estándar federal, pero esta vez el estándar recomendó Triple DES .
El pequeño espacio clave de DES y los costos computacionales relativamente altos de Triple DES dieron como resultado su reemplazo por AES como estándar federal, a partir del 26 de mayo de 2002.
En muchos sentidos, estos proyectos indicaron que la forma de pensar en la criptografía aplicada de los cypherpunks duros había alcanzado su punto máximo.
Tecnología
Deep Crack fue diseñado por Cryptography Research, Inc. , Advanced Wireless Technologies y EFF . El diseñador principal fue Paul Kocher , presidente de Cryptography Research. Advanced Wireless Technologies construyó 1856 chips ASIC DES personalizados (llamados Deep Crack o AWT-4500 ), alojados en 29 placas de circuito de 64 chips cada una. Luego, las placas se colocaron en seis gabinetes y se montaron en un chasis Sun-4/470 . [5]
La búsqueda fue coordinada por una sola PC que asignó rangos de claves a los chips. Toda la máquina fue capaz de probar más de 90 mil millones de claves por segundo. Se necesitarían alrededor de 9 días para probar todas las claves posibles a ese ritmo. En promedio, la clave correcta se encontraría en la mitad de ese tiempo.
En 2006, se diseñó otra máquina de ataque de hardware personalizada basada en FPGA . COPACOBANA (COdeBreaker paralelo optimizado para costes) es capaz de romper DES a un coste considerablemente menor. [6] Esta ventaja se debe principalmente a los avances en la tecnología de circuitos integrados .
En julio de 2012, los investigadores de seguridad David Hulton y Moxie Marlinspike dieron a conocer una herramienta de computación en la nube para romper el protocolo MS-CHAPv2 al recuperar las claves de cifrado DES del protocolo por fuerza bruta. Esta herramienta permite a los miembros del público en general recuperar una clave DES de un par de texto plano y cifrado conocido en aproximadamente 24 horas. [7]
Referencias
- ^ "Revisión de DES (estándar de cifrado de datos) en la Universidad de Stanford - grabación y transcripción" . 1976. Archivado desde el original el 3 de mayo de 2012 . Consultado el 20 de marzo de 2012 .
- ^ "Proyecto DES Cracker" . EFF.org . Archivado desde el original el 22 de junio de 2013 . Consultado el 9 de octubre de 2013 .
- ^ David C. McNett (24 de febrero de 1998). "El mensaje secreto es ..." distribuido.net. Archivado desde el original el 4 de marzo de 2016 . Consultado el 27 de febrero de 2014 .
- ^ "Proyecto DES Cracker" . EFF. Archivado desde el original el 7 de mayo de 2017 . Consultado el 8 de julio de 2007 .
El miércoles 17 de julio de 1998, el EFF DES Cracker, que fue construido por menos de $ 250,000, ganó fácilmente el concurso "DES Challenge II" de RSA Laboratory y un premio en efectivo de $ 10,000.
- ^ Fundación Frontera Electrónica (1998). Cracking DES: secretos de la investigación de cifrado, políticas de escuchas telefónicas y diseño de chips . Oreilly & Associates Inc. ISBN 1-56592-520-3.
- ^ "COPACOBANA - Hardware de propósito especial para romper códigos" . www.sciengines.com . Archivado desde el original el 24 de julio de 2016 . Consultado el 26 de abril de 2018 .
- ^ "Divide and Conquer: Cracking MS-CHAPv2 con una tasa de éxito del 100%" . CloudCracker.com . 29 de julio de 2012. Archivado desde el original el 16 de marzo de 2016 . Consultado el 16 de marzo de 2016 .
enlaces externos
- La página de DES Cracker en el sitio de EFF
- Fotos de la máquina en el sitio de Cryptography Research
- COPACOBANA, un dispositivo de craqueo DES disponible en el mercado
- Una implementación de FPGA usando 48 Virtex-6 LX240T
- Diseño ASIC de 1994 que podía descifrar DES en 24 horas con 256 chips personalizados