jueves, mayo 29, 2025
jueves, abril 17, 2025
Hamming Quasi-Cyclic (HQC-KEM): Nuevo Key-Encapsulation Mechanism en Post-Quantum Cryptography
Publicado por
Chema Alonso
a las
9:01 a. m.
0
comentarios
Etiquetas: Cifrado, criptoanálisis, Criptografía, PKI, Quantum
lunes, agosto 26, 2024
WhatsApp: Passkeys para hacer más cómodo el proceso de Login y reducir los SMS-OTP
![]() |
Figura 5: Libro de Cifrado de las comunicaciones digitales: de la cifra clásica a RSA 2ª Edición de 0xWord |
1.- No sustituye el SMS-OTP como forma permanente de autenticación: Es una alternativa que puede ser utilizada, pero si has perdido las Passkeys porque has perdido el dispositivo, con recuperar la SIM puedes volver a iniciar sesión.2.- Si alguien tiene las Passkeys podría iniciar sesión: Así que debes, como ves en la figura 5, eliminar las Passkeys antes de cambiarte de Android a iPhone, o de cambiar de Password Manager, porque si alguien pudiera acceder a ellas, tendría acceso a tu sesión.
3.- Más info para verificar un robo de cuenta: He querido añadir este punto porque al final, si alguien te clona la SIM o consigue tu OTP, y tú tienes también el SMS-OTP haciendo un login en paralelo, pero además tienes las Passkey, puede ser que Meta use las Passkeys como elemento para determinar que estás sufriendo un ataque, así que no viene mal tenerlas.
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: biometría, Criptografía, FaceID, hardening, Identidad, OTP, PKI, Privacidad, SMS, WhatsApp
sábado, noviembre 05, 2022
Cómo romper la arquitectura de cifrado de mensajes extremo a extremo de Rocket.Chat [1 de 2]
La funcionalidad a revisar en el artículo, será la del cifrado Extremo a Extremo o "End-2-End" (E2E). Dicha funcionalidad, implementa una capa de seguridad adicional al cifrado TLS a nivel de red utilizado de forma común mediante el protocolo HTTPS, en la mayoría de las comunicaciones actualmente. Como veremos al final, se podrá hacer un descifrado de los mensajes, y veremos cómo se puede mejorar la arquitectura de cifrado. Para entender mejor toda la arquitectura de cifrado, tienes el libro de Cifrado de las comunicaciones digitales: de la cifra clásica a RSA 2ª Edición de 0xWord
![]() |
Figura 3: Libro de Cifrado de las comunicaciones digitales: de la cifra clásica a RSA 2ª Edición de 0xWord |
Arquitectura de Rocket.Chat
- Criptografía Simétrica: algoritmo utilizado AES, origen y destino comparten una clave de cifrado.
- Criptografía Asimétrica: algoritmo utilizado RSA, mediante el uso de un par de claves Publica y Privada, los datos serán cifrados con la clave pública y descifrados con la la clave privada.
- Hashing: algoritmo utilizado PBKDf2, la función derivación matemática que generará un resultado irreversible del cual no se puede obtener los datos originales de entrada.
Dicho framework trabaja con JavascriptCore que ademas de ejecutarse en los navegadores web, permite la posibilidad de integración de librerías implementadas en otros lenguajes de programación, como puedan ser Java para sistemas operativos Android u Objetive-C para sistemas operativos iOS:
Las conexiones que se implementan entre los diferentes clientes y el servidor central de Rocket.Chat podrán ser de dos tipos diferenciados por la dirección en la que se comunican:
Descripción de la arquitectura E2E
La funcionalidad E2E, se arranca tras la autenticación inicial de un usuario (U) sobre sobre un dispositivo (D).
- El dispositivo (D), solicitará al usuario (U) o generará unas credenciales específicas E2E (En función de si es la primera vez o no, que el usuario se autentica en el dispositivo con el servidor de Rocket.Chat).
- Tras introducir las credenciales mediante la derivación de la contraseña junto al identificador unívoco del usuario (U) UID y el uso del algoritmo criptográfico de hashing PBKDF2, se generará la primera clave criptográfica de la aplicación master-key.
A continuación, el dispositivo (D) como cliente del servidor de Rocket.Chat procederá con la generación o solicitud (en función de si es la primera vez en la que el usuario se autentica en el dispositivo) de un par de claves RSA de longitud 2048 que serán las claves criptográficas E2E del usuario:
- Generación public_key, private_key: RSA-OAEP 2048
- Utilizando la master-key, mediante criptografía simétrica utilizando el algoritmo AES-CBC el dispositivo (D), cifrará la private_key.
- La función de la API Rest que proporciona este servicio, es e2e.setUserPublicAndPrivateKeys.
- El servidor de Rocket.Chat en su BD no relacional (mongodb) almacenará estas claves asociadas al usuario (U), en la colección users.
La aplicación para cifrar los datos punto a punto, requiere de una habitación o chat seguro por tanto ya sea dirigido desde el usuario (U), al usuario unívoco (U₁) o a los múltiples usuarios (U₁),(U₂)...(U_n), por lo tanto será necesario crear un grupo cifrado.
- La operación de la API Rest del servidor de Rocket.Chat que proporciona este servicio será create.group, especificando los parámetros adecuados de grupo privado y encriptado.
- El servidor de Rocket.Chat generará en la BD no relacional una entrada en la tabla rocketchat_subscriptions por cada usuario (U1..n), que pertenezca a la habitación segura alojada en la colección rocketchat_room.
- Se cifrará la Room-Key: de forma asimétrica mediante el algoritmo RSA para cada usuario del chat seguro.
- Se utilizará para el cifrado la public_key, disponible en la colección users del servidor, reportada mediante la invocación al servicio API Rest de Rocket.Chat e2e.requestSubscriptionsKeys.
Para la obtención de la clave de cifrado de mensajes E2E, en determinado grupo cualquier usuario que sea miembro de este, deberá realizar los siguientes pasos:
- El usuario (U), ya autenticado en la aplicación y en la arquitectura E2E estando en posesión de su master-key.
- Solicitará la clave de sesión E2EKey, almacenada para su usuario (U), en la colección rocketchat_subscription (cifrada asimétricamente con RSA).
- Solicitara sus claves de cifrado al servidor, public_key y private_key (esta última, cifrada simétricamente con AES).
- Descifrará con AES, la clave privada mediante el uso de la master-key.
- Descifrará con RSA, utilizando la clave privada (private_key) descifrada y la clave E2E (E2EKey) obteniendo la room-key o session-key.
Publicado por
Chema Alonso
a las
9:50 a. m.
1 comentarios
Etiquetas: AES, bugs, Cifrado, Cracking, Criptografía, exploit, exploiting, javascript, pentest, pentesting, PKI, Privacidad
viernes, octubre 19, 2012
Mis problemas con el DNIe en la renovación de certificados
"¡No!", pensé en un grito cerval interior recordando los peores momentos iniciales de renovar mi DNI cuando tenía 18 años y no había ni servicios de cita previa... Pero había que hacerlo. Con este ánimo me puse en actitud de niño que no quiere ir al cole, fruncí el ceño, busqué donde tenía apuntada la pedazo de password que le puse al DNIe en su momento, y me embarqué en el maligno-móvil dispuesto a estar enfadado con el mundo, que ya me tocaba.
Tras un breve trayecto me planté en la comisaría del barrio con el coche y de repente... ahí estaba. En la puerta de la comisaría, un sitio para aparcar el coche de 5 metros de largo y que no era zona azul, verde, roja, amarilla o cualquier otro color del arco-iris. Escarmentado como estoy, pues me han puesto una multa por no ver una señal de prohibido aparcar oculta por los árboles, revisé la acera un par de decenas de metros a cada lado buscando restos de señales arrancadas. Pero no. No había ninguna. Era un sitio enorme esperándome a mí. Aparqué y entré extrañado en la comisaría.
Al llegar esperaba encontrarme las colas, pero sólo me encontré a un agente que me dijo: "Buenas tardes, ¿Qué necesita?". Dispuesto a contar mi vida digital a un agente que supuse que no sabría nada de informática le dije: "Es que me han caducado los cert..." y antes de que terminara de contarle mi vida me respondió: "Para renovar los certificados del DNIe usa este kiosko que tienes aquí. Solo mete el DNIe y listo".
No sé si me sorprendió más que me ayudara tan rápido y bien o que supiera qué son los certificados digitales, así que me fui tras decir un sencillo "gracias" de mínimo a la máquina con el DNIe en la mano a ver dónde me esperaba la sorpresa negativa del día. Algo tenía que pasar, no iba a ser todo miel sobre hojuelas.
Metí el DNIe y rápidamente el sistema me solicitó mi password. La iba a sacar, pero una idea malévola se me pasó... ¿y si no me acuerdo de ella? Con maligna idea le di a la opción de no recuerdo mi clave, y el sistema me respondió ipso-facto con una solicitud biométrica de la huella digital de mi dedo índice. "Je", pensé, "ahora es cuando viene la fiesta". Puse el dedo, esperando que entre los millones de dedos de españoles esto funcionara regular. Sin embargo, en unos segundos, me respondió con mis datos personales del DNIe y una pregunta: "Establezca una nueva clave".
Tenía que haber cámara oculta, no podía ser todo tan sencillo. Miré a la máquina con cara de... "¿donde está la sorpresa?", pero puse la password. Al introducirla recordé lo horrorosa que era mi primera password del DNIe, esperando que me solicitara una igual de compleja, pero no. El sistema me permitió poner una contraseña compleja del tipo passphrase que uso yo...a la primera.
Después, el sistema me reconoció que tenía los certificados caducados y me ofreció renovarlos, a lo que dije que sí. A esto había venido al fin y al cabo. Tas decir que sí, el sistema me advirtió: "No retire su DNIe, este proceso puede llevar unos minutos". Con ese tiempo de espera me farfullé en la mente eso de "Esta es la mía, a probar el truco de las sticky keys mientras tanto".
Pulse las teclas a ver si se levantaba el Windows por algún sitio, como ya me lo había enviado alguien antes... pero estaba resuelto. No salió nada. Y en menos de 2 minutos y medio, el sistema me avisó que mi DNIe tenía renovados los certificados para los próximos años.
"¿Desea algo más?"
Con cara de "¿ya?" le dije que no, saqué mi DNIe y me fui hacia la puerta, donde el agente me dijo al salir: "Que tenga buen día". Le contesté que igualmente y sin mucho más que hacer, me subí en el maligno-móvil - que no tenía ninguna multa - y me fui con mi vida reflexionando sobre lo bien que iba este sistema - a pesar de lo que me esperaba a priori - y lo contento que me quedé al usarlo yo en mi vida útil.
Por cierto, mis problemas con el DNIe en la renovación de certificados ese día fueron cero, y pasar por la Comisaría de Policía me alegró la tarde.
Saludos Malignos!
Publicado por
Chema Alonso
a las
8:09 a. m.
13
comentarios
Etiquetas: DNIe, e-goverment, PKI
lunes, noviembre 21, 2011
Hacking Remote Apps: Jailbreaking con Excel (II de IV)
- Hacking Remote Apps: Jailbreaking con Excel (I de IV)
- Hacking Remote Apps: Jailbreaking con Excel (II de IV)
- Hacking Remote Apps: Jailbreaking con Excel (III de IV)
- Hacking Remote Apps: Jailbreaking con Excel (IV de IV)
Autores: Juan Garrido "Silverhack" y Chema Alonso
**************************************************************************************************
Una de primeras aproximaciones que seguro que todos habéis podido pensar es la de utilizar macros firmadas con un certificado self signed, y no vais desencaminados, solo que cuando se hace esto, como se puede ver en la imagen siguiente, no hay opción de poder habilitar el contenido en el cuadro de diálogo de alerta, luego parece más o menos seguro.
![]() |
Figura 7: Warning obtenido con un documento Excel con macros VBA auto-firmadas |
![]() |
Figura 8: CA usada para firmar las macros VBA |
Una vez allí, el truco es instalar la CA nuestra como una Entidad Raíz de Confianza, con lo que una vez que estemos viendo el certificado de la CA haremos clic en Install Certificate.
![]() |
Figura 9: Instalación del CA en contenedor de usuario |
Para ello, deberemos utilizar el asistente de instalación, que es a nivel de usuario, es decir, no se necesita ser administrador y, podremos ponerla en el contenedor de las CA Raíz de confianza.
![]() |
Figura 10: Instalación como CA Raíz de Confianza |
- Hacking Remote Apps: Jailbreaking con Excel (I de IV)
- Hacking Remote Apps: Jailbreaking con Excel (II de IV)
- Hacking Remote Apps: Jailbreaking con Excel (III de IV)
- Hacking Remote Apps: Jailbreaking con Excel (IV de IV)
**************************************************************************************************
Publicado por
Chema Alonso
a las
7:36 a. m.
0
comentarios
Etiquetas: Citrix, Excel, Hacking, PKI, Terminal Services, Windows Server
domingo, septiembre 11, 2011
Cotilleando la estructura PKI del DOD usando LDAP
![]() |
Figura 1: Certificado Digital usando en un servicio https |
![]() |
Figura 2: Cotilleando la estructura PKI del DOD usando LDAP Browser |
Publicado por
Chema Alonso
a las
11:10 a. m.
1 comentarios
Etiquetas: footprinting, Hacking, LDAP, PKI, ssl
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hoy os traigo una " microhistoria " peculiar que tiene que ver con la historia de la tecnología. Es una historia de esas que empie...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos info...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...