TUXROOT – GNU/Linux, una forma de vida

diciembre 13, 2010

Cómo se descifraría el fichero seguro de Wikileaks insurance.aes256

Filed under: seguridad — Etiquetas: , , , — tuxroot @ 8:29

Leo en Security By Default:

Con todo el revuelo que está volviendo a montar Wikileaks (y más con la detención de Assange) se han reavivado asuntos que estaban en segundo plano, como el supuesto seguro de vida de Julian Assange. Para los menos puestos en el tema, el seguro se trata de un fichero fuertemente cifrado que distribuyó Wikileaks y cuya clave de cifrado se desconoce. En el caso de que a Julian Assange le sucediera algo (presuntamente, si falleciera), la clave de cifrado se liberaría y todo el mundo podría ver el contenido.

Lo que hay dentro es un misterio, según Wikileaks es información altamente comprometedora.

Vamos a estudiar la forma de ver el contenido del fichero si la clave se liberara.

Según comentaba Wikileaks el fichero está cifrado con AES Crypt, un software libre multiplataforma que utiliza el algoritmo AES – Rijndael de 256 bits (cifrado también usado por la NSA). El asunto es que hay sospechas de que, aunque Wikileaks lo documentara así, realmente no esté cifrado con AES Crypt. Personalmente yo tampoco creo que esté cifrado con este software, sino con OpenSSL, pero ésto lo dejamos para el análisis posterior.

Dicho esto, vamos a ver como se descifraría con ambos programas.

– AES Crypt en Windows [InformaciónDescarga]

El uso es muy intuitivo. Solo tendríamos que instalar AES Crypt, y pulsar click derecho sobre el fichero cifrado. Se abre una ventana pidiendo la clave y si es correcta comienza la extracción.

– AES Crypt en GNU/Linux [InformaciónDescarga]

Utilizando la versión de terminal el uso también es muy fácil. Una vez compilado, solamente habría que ejecutarlo de la siguiente forma.

aescrypt -d -p clave_de_cifrado insurance.aes

– OpenSSL [Disponible en la mayoría de distribuciones GNU/Linux y sistemas Unix-like]

El comando es algo más largo pero el funcionamiento es parecido.

openssl enc -aes256 -d -in insurance.aes256 -out insurance_dec

[Nos pedirá la clave y descifrará]

Vale, hasta aquí la guia para descifrarlo, ahora el análisis del fichero y el porqué no AES Crypt y si OpenSSL.

La mayoría de los programas cuando trabajan con ficheros, graban al inicio de ellos una cabecera. Ésto les ayuda a identificar sus propios ficheros cuando vuelven a trabajar con ellos, y a veces marcan pautas de como funcionar con ese fichero. Además, muchas veces ayuda al sistema o a los usuarios a saber que tipo de fichero es (una foto, un vídeo, audio, etc …), y en consecuencia tratarlo con un programa u otro.

Vamos a echar una ojeada a los primeros bytes del fichero insurance.aes256 para ver como es su cabecera. Ojo a la parte derecha, donde vemos los caracteres ASCII.

Ahora vamos a cifrar un fichero cualquiera con AES Crypt y por otro lado con OpenSSL, y vamos a ver que cabecera tiene cada uno de los ficheros cifrados.

Cabecera del fichero cifrado con AES Crypt

Cabecera del fichero cifrado con OpenSSL

Como podéis comprobar, la cabecera del fichero de Wikileaks es parecida a la del fichero cifrado con OpenSSL. Por el contrario, la cabecera del fichero cifrado con AES Crypt no se parece en nada, ya que almacena datos diferentes.

Si hacemos la prueba de intentar descifrar el insurance.aes256 con AES Crypt y una clave inventada sucede lo siguiente.

El error es de cabecera corrupta, pero no de clave incorrecta.

Con este artículo no se pretende atacar a la credibilidad de Wikileaks, ni mucho menos. Simplemente llama la atención que en un principio se documentara que el fichero había sido cifrado con AES Crypt cuando parece que no es así.

Sea como sea, más vale tener a mano ambos programas por lo que pueda pasar.

– Descarga de insurance.aes256

http://insurance.pentbox.net/ [Confirmado]

http://www.0z0ne.com/insurance.aes256 [Confirmado]

http://thepiratebay.org/search/insurance.aes256/0/99/0 [No confirmados]

Dejar un comentario »

Aún no hay comentarios.

RSS feed for comments on this post. TrackBack URI

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Crea un blog o un sitio web gratuitos con WordPress.com.

A %d blogueros les gusta esto: