Una grave vulnerabilidad de las tarjetas SIM afecta a 500 millones de usuarios

1, 2, 3
espero que arreglen esto pronto la verdad por que si no noveas que faena la verdad.
Todo esto se parece cada dia mas a 1984.

Madre mia . . .
Pues es algo serio. A ver si no tardan en solucionarlo...
Ya me parecía a mi raro que esto no pasase...
Estamos pillados por todas partes...
vamos a ver, la verdad que el hablar por hablar de estos temas da que pensar algunas veces, las tarjetas SIM vulnerables en España para que nos entendamos y en el resto del mundo pasara igual, son todas aquellas tarjetas de hace 15 años o más, aquellas que eran como tarjetas de credito y se metian tal cual al movil, solo tenian encriptación DES (la noticia), el que luego cogiera esa tarjeta y la convirtiera en una mini tarjeta posteriormente con unas tijeras y la siga utilizando a dia de hoy es vulnerable. Las tarjetas con una antiguedad del 2000 al 2006 que ya venian ya en pequeñas, nos remontamos a la epoca del nokia 3210 en adelante, esas tarjetas utilizan Tripe DES, las posteriores al 2006 ya son AES, el boom de la telefonia en España que tenia movil hasta el perro ya las tarjetas eran Tripe DES. Calcular la edad de vuestra tarjeta y más o menos sabreis la encriptación de vuestra tarjeta. Puede haber un error de uno o 2 dos años porque ya sabemos que las empresas telefonicas según que paises se actualizan a nuevos sistemas más rapidamente que otras. Pero vamos, el que tenga una tarjeta con un antigüedad menor a 6 años seguro que AES en cualquier compañia. Y al que le preocupe que se acerque al establecimiento más cercano de su servicio de telefonia y que pida una tarjeta nueva, que sera AES. [bye]
DeFT escribió:Me alegro de ser prepago y tener un móvil pre-android (:


Mi abuela tampoco tiene problema tiene un telfono de estos con ruleta para marcar (que hacen cla cla cla) .... Vaya, espera, TU si que tienes el problema (aunque mi abuela no por no tener [carcajad] SIM).

En tu caso limitado por el gasto que te pueden hacer pero si te redirigen las llamadas a otro numero podrian suplantarte por ejemplo... ¬_¬
Madre mía. Nada es susceptible de ser hackeado o manipulado hoy en día.
Y digo yo, ¿por que no se callan este tipo de noticias hasta tener una solucion?. Mas de uno esta ya viendo el modo de sacar provecho.

_saludos
¿Soy el único que lo primero que ha pensado es que los principales interesados son las operadoras que van a sacar aprox. 5€ por movil activo en todo el mundo?
Por eso comentaba yo lo de que deberían de hacerse cargo las empresas del cambio de sim por que a 5€ cada una,menudo beneficio.
Nada está a salvo, por lo que se ve. Y el caso es que la tecnología se va quedando obsoleta cada vez antes, y lo que el día de salida era inquebrantable, con el tiempo acaba siendo un juego de niños. Creo que si la gente no se mete a joder a los bancos más gordos es porque tienen miedo de que si algo les sale mal, acaben en la cárcel de por vida.

Si lo solucionan, encontrarán otro fallo, y si las cambian por algo nuevo, algún día harán lo mismo.
Cada vez cedemos mas información personal a empresas, mas datos privados, mas cuentas...hasta que no ocurra algo gordo no aprenderemos.
Esto es grave, y las empresas cada dia te piden mas y mas informacion personal y financiera para poder adquirir un producto y/o servicios y no se dan cuenta que estamos siendo mas vulnerables cada dia [mamaaaaa]
Madre mía ... De mal en peor ...
Bueno, yo como tengo sim por tarjeta y casi nunca tiene saldo, no creo que pase nada [+risas]
No inventamos nada bueno.
Y lo peor es que ahora nos esta tocando pagar a los usuarios cuando hay algun fallo.

A ver si queda en nada.
que se pongan las pilas y arreglen este estropicio
kai_dranzer20 está baneado por "Game Over"
fanilorca escribió:A ver si queda en nada.


es lo más seguro
El debate sobre «seguridad por oscuridad» es en este caso, que no hay debate.
Esta vulnerabilidad de «nueva» no tiene nada, si se ha ofuscado ha sido por diversos motivos, entre ellos el económico tiene gran peso pues hablamos de cientos de millones de SIMs afectadas en todo el mundo.

Esconder vulnerabilidades no es seguro, aunque entiendo que pueda ofrecer «ventajas» de diversa índole en este caso la cagada ha sido mayúscula. El problema es que los platos rotos siempre los paga el usuario (por aquello de robar a los pobres para dárselo a los ricos)

Un saludo.
pero como un hacker puede acceder a los datos de la SIM, sin que el "infectado" se haya metido en alguna pagina o descargado algo???
Que casualidad que próximamente que Apple quieren sacar las nuevas SIM's esas que se comentaron hace unos meses ahora salga este bug...

Entiendo también que el DES es un protocolo bastante antiguo, pero como siempre la gente no se preocupa por la seguridad y siempre acaba diciendo, mañana lo arreglamos seguro. [fumando]
Ya hace tiempo que no tengo móvil, pero cosas como esta me ayudan a seguir firme en mi posición.
Ni siquiera es necesario cambiar las SIM.

Simplemente, que los operadores cifren los SMS "con datos", para que solo puedan ser emitidos desde orígenes conocidos (ellos mismos), y todos los demás rechazarlos.

Es algo de sentido común... que a día de hoy pocos operadores hacen
Joder... ahora estoy acojonado, a un colega le llego una factura de 8.000€ de la nada..... Y leyendo esto pues como que me lo creo.
No es nuevo, y es algo que no nos afecta.
En la misma década que se publicó DES (70's) ya se rompió su seguridad.
Java Card también se ha roto, incluso hay información accesible para cualquiera sobre las vulnerabilidades de Java Card 3.

Esta noticia es un señuelo al que han picado muchos medios, lanzado por Karsten Nohl para promocionarse y darse postín de cara a la muy próxima Black Hat Briefings.

Y es muy triste que gente así busque la fama no por méritos, sino por publicidad y fanfarría. En esos eventos lo importante se trata con discreción y humildad. Las scammers rubias impresionantes acuden a la brisa del 0-Day.

Supongo que cada vez es más habitual, pues según se van acercando las fechas, cada año salen a la luz noticias alarmistas, con rápida repercusión. Hay un caso de un español con la PS3 que al final quedó en nada, como todos sabéis.
Es terrible pensar que con los moviles es como ir en pelotas y con un cartel con tu vida e informacion escrita en el
Blue777 escribió:No es nuevo, y es algo que no nos afecta.
En la misma década que se publicó DES (70's) ya se rompió su seguridad.


Y hasta aquí dejé de leer, vale que te montes una película conspiranoica y nos la cuentes pero sin decir mentiras, tra la la...

El algoritmo DES no sólo no se rompió en los '70, es que no se ha roto nunca.
El único problema de DES es que su longitud de clave efectiva, 56 bits, es asequible por fuerza bruta con la potencia actual. Probar todas las claves posibles no es romper un algoritmo.
TDEA, más conocido como Triple DES, que consiste en cifrar-descifrar-cifrar con 3 claves mediante DES con una longitud de clave efectiva de 112 bits es perfectamente seguro sólo que muy lento.

AES sí está roto, la variante de 256 bits es la más insegura ofreciendo menos resistencia que TDEA...

DES es posiblemente el mejor algoritmo simétrico inventado, ha resistido todo cuando otros han caído con los mismos ataques.

Películas sí, mentiras no, por favor. Y eso de que no nos afecta...
naima escribió:
Blue777 escribió:No es nuevo, y es algo que no nos afecta.
En la misma década que se publicó DES (70's) ya se rompió su seguridad.


Y hasta aquí dejé de leer, vale que te montes una película conspiranoica y nos la cuentes pero sin decir mentiras, tra la la...

El algoritmo DES no sólo no se rompió en los '70, es que no se ha roto nunca.
El único problema de DES es que su longitud de clave efectiva, 56 bits, es asequible por fuerza bruta con la potencia actual. Probar todas las claves posibles no es romper un algoritmo.
TDEA, más conocido como Triple DES, que consiste en cifrar-descifrar-cifrar con 3 claves mediante DES con una longitud de clave efectiva de 112 bits es perfectamente seguro sólo que muy lento.

AES sí está roto, la variante de 256 bits es la más insegura ofreciendo menos resistencia que TDEA...

DES es posiblemente el mejor algoritmo simétrico inventado, ha resistido todo cuando otros han caído con los mismos ataques.

Películas sí, mentiras no, por favor. Y eso de que no nos afecta...


Sí, es cierto que dejaste de leer. Predileccion por la manicura antes que por satélites, reminiscencias del dedo y la Luna.

La teoría que en 1977 rompía DES, y la teoría de singularidad espacio temporal no son películas. Puedes seguir llamándolas así mientras te haces la manicura.

Y por favor, no sigas leyendo, puede afectar tu sensibilidad como en su momento afectó a tu comprensión.

Y no, no nos afecta. Ya te darás cuenta cuando te lo digan en otras noticias, una vez superada la euforia del efecto Black Hat Briefings. En octubre aguacero, en noviembre aguas a su cauce.

CODE: "Masa, borregos, manicuras y cintas de vídeo".
Las cosas van a peor.

Un saludo.
Digo yo que si pasa algo así como que nos llegue el mensaje y nos empiecen a "robar" dinero con llamadas, sms y cosas ocultas, se podrá denunciar a la operadora que tengas, ¿no?.
Conociendo la vulnerabilidad no podrán hacerse los locos.
Este problema bien merece una solución inmediata... Y no un parece que...
andressis2k escribió:Ni siquiera es necesario cambiar las SIM.

Simplemente, que los operadores cifren los SMS "con datos", para que solo puedan ser emitidos desde orígenes conocidos (ellos mismos), y todos los demás rechazarlos.

Es algo de sentido común... que a día de hoy pocos operadores hacen


aham. Según tú que operador son los "buenos"?

saludos.
Blue777 escribió:Sí, es cierto que dejaste de leer. Predileccion por la manicura antes que por satélites, reminiscencias del dedo y la Luna.

... bla, bla, bla mogollón de retórica gratuita carente de contenido.


Pero por favor, qué pedazo de troll!!
A lo largo del hilo muchos han escrito sus elucubraciones, algunas con más acierto que otras, pero tú eres el único que llegó aquí con una película al su alrededor, ínfulas de conocimiento y lo que es peor, llamando ignorante al personal, en concreto a coyote, luego me has faltado también a mí el respeto pero eso es lo de menos.

Te has permitido soltar «perlas de sabiduría» como estas:
Blue777 escribió:No, la cuestión es que las nuestras SIM no usan ese cifrado, aunque lo soporten.

Me arriesgaría a opinar sin asegurar que quien usaba en los primeros 80's los teléfonos portátiles con base para coche, prácticamente exclusivos para asuntos de faldas de altos directivos, y en otros dispositivos para algunos usos militares, muy concretos, podrían estar afectados. Pero como no tengo esa información me aventuraría mucho si lo afirmase. Si a alguien le interesara, podría consultarlo para obtener la información exacta.

Partiendo de que las primeras tarjetas SIM se fabricaron en 1991, cuentas una película «de faldas» y hablas por hablar sin consultar.

Sobre tu fantástica «rotura» de DES y pretender enseñar criptografía a quienes sí la hemos estudiado no tengo nada más que decir que no escribiese en el otro post.

Por último, dentro de tus ínfulas escribes como si conocieses el ataque en detalle, nada más lejos de la realidad, pero cuando te encuentras en terreno pantanoso no dudas en «arriesgarte a opinar sin asegurar» no vayan a pillarte el bluff.

Lo dicho, a mí no me importa que cuentes las películas que quieras, si me he molestado en citarte es sólo porque eres el único que ha llegado al hilo tan ignorante como muchos pero faltando el respeto cuan «iluminado»
Si se te ocurre volver a escribir de forma irrespetuosa te ganarás más reportes pero no esperes que te conteste.

Para los demás:
La noticia creo ofrece a cierta confusión que me gustaría aclarar.
Por un lado tenemos el ataque mediante el estándar OTA consistente, sin entrar en demasiado detalle, en enviar un mensaje OTA «diseñado» al teléfono. La SIM lo rechazará pero devolverá un código de error cifrado con la clave DES. Por fuerza bruta podemos averiguar dicha clave, esto no es una vulnerabilidad de DES ni su rotura si no que su clave es demasiado corta para la potencia de los ordenadores actuales. Una vez conocida la clave se puede enviar una aplicación maliciosa que la SIM ejecutará sin más rechazo pues la clave ahora es correcta. Gracias a esta aplicación se podría por ejemplo realizar el envío de SMS a números de pago o geolocalizar el teléfono pero no conseguir acceso «root» al teléfono.
Los requisitos para que esto funcione es una SIM card que haya sido personalizada con un perfil OTA y esté empleando cifrado DES de las cuales existen en uso actualmente.

Para conseguir acceso «root» se necesita una vulnerabilidad, esta vez sí, de Java Card algo que también existe. Pero debe quedar claro que el ataque tiene dos niveles, podría en teoría sólo darse el primero o simplemente que el atacante no necesite/desee emplear el segundo y que si el primero es malo el segundo lo es peor.

Para tranquilizar un poco añadir que el ataque podría evitarse sin cambiar las SIM a nivel de operador mediante un filtrado de los mensajes OTA en la red, pero no es algo que se implemente con sólo pulsar un botón.

Un saludo.
NAIMA, como veo que sabes mucho y estás al día, por favor, ¿podrías para los que no estamos tan al tanto de telefonía móvil, explicar si es algo muy grave, si va a afectar a miles/millones de usuarios, si podemos hacer algo al respecto, etc?

Gracias, es que lo ví y me quedé alarmado pero ahora ya no sé en que ha terminado la cosa, pues en ningún lado hablan de ello, siendo aparetntemente tan grave...

¿Cómo sabe uno si le ha pasado? gracias otra vez.
Danilo Thann escribió:NAIMA, como veo que sabes mucho y estás al día, por favor, ¿podrías para los que no estamos tan al tanto de telefonía móvil, explicar si es algo muy grave, si va a afectar a miles/millones de usuarios, si podemos hacer algo al respecto, etc?

Gracias, es que lo ví y me quedé alarmado pero ahora ya no sé en que ha terminado la cosa, pues en ningún lado hablan de ello, siendo aparetntemente tan grave...

¿Cómo sabe uno si le ha pasado? gracias otra vez.

La telefonía móvil no es precisamente mi mayor área de conocimiento, no me dedico a esto en concreto, pero intentaré aportar algo de esclarecimiento a tus dudas.

No puedo darte una cifra exacta de afectados en potencia porque no la sé, ni siquiera el «descubridor» del ataque la conoce. Hasta donde sé sobre su investigación él probó con aprox. un millar de tarjetas, pero es probable que esta muestra no sea estadísticamente válida para inferir desde ella proporciones a nivel global, tal vez sea sólo reflejo del parque de telefonía móvil alemán o incluso ni eso. Ten en cuenta además que para obtener el «premio gordo» han de confluir varias condiciones. Si se dan todas ellas como he dicho antes es grave.
En todo en mundo podemos hablar de millones de afectados potenciales pero no precisar más el alcance de la cifra, siendo honestos y sin contar con información necesaria en manos de las operadoras.

No puedes hacer otra cosa salvo contactar con tu operadora.
El problema casi con toda seguridad lo resolverán ellas a nivel de red, como comenté, filtrando los mensajes OTA. Por lo que de cara al usuario después de todo no habrá pasado nada, pero sólo porque se haya trabajado sobre ello. Es como el archiconocido «efecto 2000» que algunos aún piensan — Tanto bulo y tanto hype para nada — la realidad es que muchas personas trabajaron para que al final no ocurriese nada.

Si el atacante sólo desea espiarte, geolocalizarte, extraer claves de cifrado de voz y datos, extraer la agenda de la SIM, etc. no puedes en principio saberlo y como ya dije antes, espiar móviles no es nada nuevo ni fantástico. Si por el contrario envía SMS a números de pago para «hacerse rico» entonces sí te darás cuenta.

Sí, se habla del tema pero sobre todo se han hecho eco medios especializados, con una rápida búsqueda en Google encontramos por ejemplo que en Symantec, y esto es muy significativo de que no hablamos de una broma como algunos han opinado en este hilo, hablan del tema en su blog oficial.
http://www.symantec.com/connect/blogs/h ... ir-updates

Un saludo.
Oer, con lo que nos esta cayendo y leo esto ...
naima escribió:
Pero por favor, qué pedazo de troll!!


Se equivoca.

naima escribió: A lo largo del hilo muchos han escrito sus elucubraciones, algunas con más acierto que otras

¿Es usted quien determina quien elucubra y quién no?.
¿Es usted quien determina el nivel de acierto de los comentarios?.



naima escribió:pero tú eres el único que llegó aquí con una película al su alrededor, ínfulas de conocimiento

Las películas son obra de su interpretación y pensamiento, no señale en mis dedos teclas que no pulsé en el orden que a usted le interesaría.

naima escribió:y lo que es peor, llamando ignorante al personal, en concreto a coyote, luego me has faltado también a mí el respeto

¿Cómo?, ¿faltar al respeto a usted, cómo, cúando y dónde?.

naima escribió: pero eso es lo de menos.

Ah bueno, ya me parecía a mi.



naima escribió:Te has permitido soltar «perlas de sabiduría» como estas:
Blue777 escribió:No, la cuestión es que las nuestras SIM no usan ese cifrado, aunque lo soporten.

Así es, y de perla nada.

naima escribió: Partiendo de que las primeras tarjetas SIM se fabricaron en 1991, cuentas una película «de faldas» y hablas por hablar sin consultar.


La primera SIM fue comercializada en 1985. Según usted, la primera se fabricó en 1991. Ahí es nada.
Busque mejor, no se conforme con wikipedia y similares que luego pasan estas cosas.

Los asuntos de faldas fueron un motivo fundamental en los primeros dispositivos móviles instalados en automóviles, empleados como una segunda línea personal para ese fin. No es una película, es un hecho. Si usted no conoce este dato es un problema suyo. Tal vez, y digo tal vez, sus problemas los proyecta en forma de película en el prójimo.

naima escribió:Sobre tu fantástica «rotura» de DES y pretender enseñar criptografía a quienes sí la hemos estudiado no tengo nada más que decir que no escribiese en el otro post.

La pretensión de enseñar "criptografía" se la inventa usted, una más de sus películas.
¿Lo estudió usted en la Wikipedia Collage?. Por si el lector no se percató de los signos de interrogación, aclararé que se trata de pregunta, no de afirmación.

naima escribió:
Blue777 escribió: Me arriesgaría a opinar sin asegurar [...] Pero como no tengo esa información me aventuraría mucho si lo afirmase. Si a alguien le interesara, podría consultarlo para obtener la información exacta.


Por último, dentro de tus ínfulas escribes como si conocieses el ataque en detalle, nada más lejos de la realidad, pero cuando te encuentras en terreno pantanoso no dudas en «arriesgarte a opinar sin asegurar» no vayan a pillarte el bluff.

Vaya, ahora queda clara su obsesión con el séptimo arte.
Cuando yo digo "sin asegurar", "me aventuraría mucho si lo afirmase", usted dice que es un farol. No, sin asegurar significa sin asegurar, y advertir que no estoy en condiciones de afirmar en ese momento significa que no tengo la certeza. Usted lo interpreta, se forma su película, y proyecta en mi lo que a usted le conviene que hubiese dicho pero no dije.
Su interptretación dista en todo de mis palabras, y mis palabras muestran claramente el hecho.
Lo suyo tiene un nombre, y se denomina cinismo.

naima escribió:Lo dicho, a mí no me importa que cuentes las películas que quieras, si me he molestado en citarte es sólo porque eres el único que ha llegado al hilo tan ignorante como muchos pero faltando el respeto cuan «iluminado»

Acabo de demostrar, como en el anterior post, que no hay más películas que las que usted proyecta desde su imaginación en el prójimo.
Si usted dice que falto al respeto señale cuándo, cómo y a quién.

naima escribió:Si se te ocurre volver a escribir de forma irrespetuosa te ganarás más reportes

Puede ahorrarse su estéril y necio intento de amenaza, directamente me resbala. Y siga usted adjudicándome más reportes si lo estima oportuno. Yo seguiré usando el argumento y señalando el hecho. Ahora vuelva usted a llamarme troll, estimada cínica.

naima escribió:pero no esperes que te conteste.

Repite usted en las películas, y se reitera en su cinismo. Quien contestó a mi post fue usted, en un comentario que no dirigí a nadie, y empleé para aportar a la comunidad que esta noticia es un mero artificio del señor Nohl, de cara a la inminente Black Hat Briefings. Burda estrategia para lograr notoriedad apurando las fechas, y un comportamiento desleal con el resto de asistentes, participantes y conferenciantes.
Aprovecho la ocasión para insistir en que no es nuevo, y que ya hubo incluso un caso de un español que empleó la misma estrategia, como comenté en aquel post.

naima escribió: Por fuerza bruta podemos averiguar dicha clave, esto no es una vulnerabilidad de DES ni su rotura si no que su clave es demasiado corta para la potencia de los ordenadores actuales.

Tela marinera.
Un algoritmo que con una fuerte inversión, se pudo establecer en 1.977 que caería en máximo 24horas.
En 1.993 con 20 veces menos la inversión de 1.977 se estableció que DES podría romperse en máximo 7 horas.
En 1.998 un único computador, especialmente construido para aniquilar el DES, con un coste de 250.000 dólares, lo dejó KO en algo más de dos días. Computador construido para dejar en evidencia a quienes despreciaban por simples cálculos teóricos, las advertencias que en décadas anteriores demostraron la fragilidad de DES.

Resulta que viene usted en pleno 2.013 a decir que la posibilidad de romper un algoritmo por fuerza bruta desde hace 36 años, no es una vulnerabilidad hoy. Confío en que haya posado usted con su perfil bueno cuando se retrató con semejante afirmación.

Forzada forma de intentar vender la moto la suya. Ya que se muestra tan convencida, intente vender usted un sistema de seguridad basado en un fuerte y robusto candado, con sistema de apertura por combinación de un dígito numérico decimal, para proteger una taquilla de vestuario. Escojo este ejemplo por su proporción equivalente.

naima escribió:Sí, se habla del tema pero sobre todo se han hecho eco medios especializados, con una rápida búsqueda en Google encontramos por ejemplo que en Symantec, y esto es muy significativo de que no hablamos de una broma como algunos han opinado en este hilo, hablan del tema en su blog oficial.
[/quote]

Muy hábil intentar colar como documento válido el artículo de Wueest.
¿Estarán buscando la forma de sacar provecho económica a esta desproporcionada alarma?.
Usted ya mencionó acertadamente la farsa del efecto 2000, pero usted se quedó en: "muchas personas trabajaron para que luego no pasase nada". Yo añado, muchas empresas se crearon de la nada para estafar por medio de una alarma artificial. Que es en resumen lo que expresé en aquel post.

Señores, sus tarjetas SIM no corren este peligro.
Repito una vez más, en noviembre a más tardar, las aguas volverán a calmarse del revuelo de esta falsa alarma.
Blue777 escribió:...

En una cosa, sólo una, si eres experto: Desviar la atención hacia «el dedo» con tal suerte de enrevesada retórica que por momentos se vuelve un absurdo sin sentido.

Dos cositas sólo, porque no esperarás que pierda mi tiempo contigo.

Blue777 escribió:La primera SIM fue comercializada en 1985. Según usted, la primera se fabricó en 1991. Ahí es nada.
Busque mejor, no se conforme con wikipedia y similares que luego pasan estas cosas.

Por favor... Mira chaval, estos fueron quienes inventaron las tarjetas SIM y fabricaron para su comercialización las primeras tarjetas, he aquí un poco de su historia: http://www.gi-de.com/usa/en/about_g_d/c ... istory.jsp
- Las primeras SIM se comercializaron en 1991
- Fueron diseñadas en 1989 a partir de las SmartCards ya existentes
- Las primeras SmartCards se comercializaron en 1981
- Todos hitos de esta empresa, la primera patente de una tarjeta con chip también, anticipo de las SmartCards, en 1968
Vamos, que no has dado ni una, porque no tienes ni pajolera idea de lo que hablas, dicho mal y rápido pero es que es tan evidente...
Unas capturas para ilustrar de forma veloz:
Imagen
Imagen
Imagen

... incluso has insinuado claramente, no repetiré completo el quote que realicé en mi post anterior, cuando has opinado «...sin asegurar que quien usaba en los primeros 80's los teléfonos portátiles con base para coche... podrían estar afectados.» que la telefonía móvil analógica utilizaba tarjetas SIM. El desarrollo de la SIM y de la red GSM están ligados íntimamente (las especificaciones de la primera se definieron inicialmente dentro del estándar GSM, ahora dentro de 3GPP) y sus lanzamientos comerciales son simultáneos, en 1991 como es fácil de adivinar y en Finlandia como curiosidad. (Sí, Nokia tuvo mucho que ver en todo esto)
No es necesario ser ingeniero en telecomunicaciones para conocer esto, basta unicamente con haber sido usuario de telefonía móvil analógica y GSM en sus comienzos. Otra evidencia más de que no tienes ninguna idea de lo que hablas, sólo inventas películas.

BONUS EXTRA: viewtopic.php?f=33&t=1918708&p=1733130909#p1733130909
Blue777 escribió:Java Card:
Se desarrolla en 1996...

CORRECTO. Recordemos también que el ataque del que trata nuestro hilo REQUIERE de forma OBLIGATORIA Java Card. ¿Cómo te atreves siquiera a escribir «Me arriesgaría a opinar sin asegurar que quien usaba en los primeros 80's los teléfonos portátiles con base para coche, prácticamente exclusivos para asuntos de faldas de altos directivos, y en otros dispositivos para algunos usos militares, muy concretos, podrían estar afectados.»?
Ante esta clara auto-contradicción de tu propia argumentación. * ¿Acaso no es esto merecedor de un facepalm? [qmparto]

Blue777 escribió:Un algoritmo que con una fuerte inversión, se pudo establecer en 1.977 que caería en máximo 24horas.
En 1.993 con 20 veces menos la inversión de 1.977 se estableció que DES podría romperse en máximo 7 horas.
En 1.998 un único computador, especialmente construido para aniquilar el DES, con un coste de 250.000 dólares, lo dejó KO en algo más de dos días. Computador construido para dejar en evidencia a quienes despreciaban por simples cálculos teóricos, las advertencias que en décadas anteriores demostraron la fragilidad de DES.

Tú sí que tienes «tela marinera» ... Todo esto sin duda lo has sacado de aquí: http://en.wikipedia.org/wiki/Data_Encry ... rce_attack
Blue777 escribió:¿Lo estudió usted en la Wikipedia Collage?

Te sorprenderías muy mucho de lo que he estudiado y en qué trabajo. Si me conocieras de hecho, ni siquiera discutirías conmigo sobre este tema, pero a ti te basta sólo con saber que soy una mujer para presuponer que me dedico a hacerme la manicura, lo cual además según tú no es una falta de respeto.
Blue777 escribió:¿Cómo?, ¿faltar al respeto a usted, cómo, cúando y dónde?

¿Envidia de mujeres con éxito, resentimiento, un poquito de misoginia tal vez? — Sólo pregunto...

Por supuesto, lo que aparece en la Wikipedia es correcto a diferencia de tu redacción.
«Proposiciones académicas» no significan lo mismo que «establecer» — ¿Porque imagino que conoces el significado que ambos términos tienen para los que somos profesionales? *
Una proposición científica, académica nos vale como sinónimo en este contexto, es lo que en ciencia llamamos una «hipótesis» y daré por hecho que no es necesario definir significado ni implicaciones.
* ¿Los ataques «de laboratorio» — en criptoanálisis — y sólo aplicables dentro de éste no los colocarás también a la misma altura que una ataque practicable en un entorno de producción?
Lo pregunto nada más porque parece que consideras al mismo nivel establecer una teoría que proponer una hipótesis y ya me esperaría cualquier cosa...

Lo que está claro que no entiendes es que la criptografía es una rama de la matemática donde el lenguaje es por completo preciso. «Roto» — aplicado a un algoritmo criptográfico — no tiene libre interpretación, no es lo que tú quieras entender ni se puede emplear como a ti te de la gana.

En criptografía un algoritmo se considera roto cuando se descubre un mecanismo efectivo para reducir su espacio de claves de forma (proporcionalmente) significativa, entiéndase este último término también con la implicación de que en un futuro cercano, inclusive el propio presente, un ataque por fuerza bruta contra el espacio de claves reducido sea computacionalmente abarcable. Punto.

Probar todo el espacio de claves nunca es romper un algoritmo, sirva un ejemplo, reducir el espacio de claves de AES@256 (2^256 claves) hasta 2^90, abarcable según estimación en una década SÍ es romper un algoritmo. DES hoy en día se considera inseguro, que no es lo mismo ni sinónimo de roto. Curiosamente AES@256 aún se considera «seguro» a pesar de estar roto aunque el principio de prudencia desaconseja su uso. No voy a alargarme más con esto, menudo tocho llevo ya.
Si me dices que DES ya en el momento de su invención se suponía frágil por algunos académicos dada su corta longitud de clave es una afirmación cierta, algunos profesionales con remarcable visión de futuro ya predijeron que el algoritmo no duraría más de un par de décadas. Pero ya está, sin más películas de las tuyas.

Ya basta de lecciones y de charla contigo, el hilo ya está decrépito y no voy a alargarlo más sólo para responderte. Hombre, si escribes para pedir disculpas te responderé por educación, faltaría más. Un consejo final: Estudia, pero de verdad y no en plan «investigador» como figura en tu perfil de EOL, — * ¿De la Wikipedia College? ¿Como DemonHades?

naima escribió:Usted ya mencionó acertadamente la farsa del efecto 2000, pero usted se quedó en: "muchas personas trabajaron para que luego no pasase nada". Yo añado, muchas empresas se crearon de la nada para estafar por medio de una alarma artificial.

** Pues sí señores, parece que nos ha salido otro «demonhades» y como siempre me toca a mí, éste al menos te insulta enviándote a la manicura — ¿A fregar también? * — pero ojo, de forma muy educada utilizando la forma de cortesía «usted»

Adios.

* : Sólo pregunto...
** : Sólo hago una «Proposición académica» ...
Ya os lo voy anunciando que en 15 días van a descubrir una grave vulnerabilidad en todas las lavadoras domésticas y os van a hackear los gallumbos.
Dato importante aunque un poco perturbador pero bueno, la tecnología avanza y con ella la calidad y seguridad en los artículos electronicos y de telefonía, esperemos que las cosas cambien.
142 respuestas
1, 2, 3