Mostrando entradas con la etiqueta PQC. Mostrar todas las entradas
Mostrando entradas con la etiqueta PQC. Mostrar todas las entradas

sábado, marzo 28, 2026

Doom over DNS: O cómo guardar, descargar y ejecutar Doom desde el DNS (de Cloudflare)

Almacenar ficheros en los sitios menos pensados no es algo nuevo. Hace años que ya teníamos DNSFS, donde se utilizaba el DNS para almacenar ficheros, y nosotros en el equipo de Ideas Locas creamos un almacenamiento infinito a mi Macintosh utilizando una Raspberry Pi, Python & Google Photos, lo que nos permitía tener la posibilidad de descargar cualquier juego desde la nube y ejecutarlo.
Estos días se ha publicado Doom over DNS, así que he ido a ver cómo lo han hecho, y la verdad es que es bastante sencillo, pero mezclar Doom siempre en la ecuación genera mucho interés. 


Cuando había que probar el emulador de MS-DOS para iPhone, mi primera prueba fue con DOOM, por supuesto, ya hace poco os hablé de otro caso donde construían versiones Doom-Like para DuckDB, CedarDB e incluso Excel, que es que los fans de esta joya son muchos.

Figura 3: Doom over DNS

Ahora el "hack" era utilizar registros TXT de los DNS - en este caso de Cloudlare - para guardar un port de Doom a C#, aprovechar la distribución mundial de baja latencia en Edge que ofrece el DNS más rápido y más seguro de Internet - ya sabéis que es 1.1.1.1 de Cloudflare -, y ejecutarlo con una simple llamada.
Para ello, tienes el proyecto de Doom over DNS en GitHub, y te puedes bajar todos los scripts que necesitas, escritos en PowerShell, con el contenido del juego que se va subir a 1964 registros TXT del DNS de tu dominio, para tener el código que hay que descargar completo.
Los comandos para compilar el juego a bytecodes y poderlo subir al DNS de Cloudflare son los siguientes tres que tienes aquí. Y te va a ir a toda "mecha" y cifrado en PQC si usas el cliente WARP de Cloudflare en tu conexión de Internet.

Una vez que lo tengas subido, pues ya es tan fácil como pedir la ejecución con otro script, también en PowerShell que tiene varias opciones para que lo puedas ejecutar bajo demanda.
Esta idea de usar PowerShell para descargar y ejecutar cosas también es la que se usa en iBombShell de la que hemos hablamos muchas veces por aquí. Así que se podría hacer una mezcla de registros TXT del DNS para almacenar los payloads de iBombShell.

Si quieres saber cómo funciona, pues descárgate el código desde el GitHub de Doom over DNS y pruébalo. Y, si quieres, adáptalo para hacer lo mismo con el juego que quieras. ¿Quién se anima a hacer uno para ejecutar el Light-Cycles de Tron

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, marzo 16, 2026

Pon a prueba la calidad de tu conexión a Internet con Cloudflare

El equipo de Radar en Cloudflare acaba de incorporar el Test de Velocidad para tu conexión a Internet que puedes probar gratuitamente desde las herramientas disponibles. Con este test se miden cosas como la velocidad de descarga de datos, de subida de datos, pero también condiciones de latencia, y lo mejor, una comparativa con otras conexiones cercanas geográficamente a ti, así que puedes darle una prueba rápida, a ver qué descubres.

Yo lo he probado desde mi piso en Lisboa, donde mi conexión a Internet está compartida y ya sabéis que no es un Internet tan rápido y bueno como el de España, así que los resultados no han sido muy espectaculares, por lo que mejor aún porque me sirve para ver que tengo espacio para mejorar en la calidad de mis conexiones a Internet.
Para hacer el test, se consume la descarga de 200Mb de tráfico sintético desde tu dirección IP a servidores de Cloudflare, donde se tienen medidos todos los tests que se realizan con este proceso de comparación de la calidad de la conexión.
En mi caso, como podéis ver, la conexión la he hecho desde Lisboa, Portugal, y utilizando conexión IPv6 que como me conecto con el cliente WARP a Internet, mi tráfico va todo en IPv6 y PQC por defecto.
Y los resultados, pues a parte de tener los números en la primera captura, tenemos las gráficas que nos sitúan en comparación con otras conexiones y test realizados desde mismas ubicaciones geográficas, que en mi caso es que yo estoy por debajo de la media en velocidad de descarga y de subida.
Y sin embargo, en latencias estoy por encima, es decir peor, porque mi conexión genera más retraso en las peticiones de transferencia de paquetes, así que tengo espacio para mejorar con mi proveedor de Internet en donde vivo aquí.
Si quieres más detalles, puedes aún tener más información de tu conexión, si te vas a utilizar la herramienta de Speed Test de Cloudflare, que es una versión con algunos datos extras, aunque en el fondo veréis que los puntos de medición son los mismos.

JL. Rambla, ampliado y revisado por Pablo González y Chema Alonso

Para ello te vas a Speed Test Cloudflare, y allí seleccionas la opción de realizar ejecutar el test de velocidad y listo. No tiene ninguna complejidad más que dar al botón de Start.
Una vez realizado, como lo estoy haciendo desde el mismo equipo y la misma red, y la prueba es la misma, podéis ver que los datos son muy similares, a excepción de detalles de anomalías puntuales de contexto en la red. En este caso, prácticamente iguales. 

Como podéis ver, la conexión es buena para ver vídeo en streaming, pero para jugar online o vídeo conferencias múltiples es una conexión "Average". Vamos, del montón, por culpa de la latencia, que no da buenos resultados.
Como podéis ver, mi conexión es desde el Barrio de Alcantara en Lisboa, y usando IPv6 para conectarme al servidor de medición en la red de Cloudflare.
Del funcionamiento del cliente WARP os publiqué un artículo hace unas semanas, que te permite tener la conexión acelerada, evitar bloqueos de red, navegar con WAF de protección, utilizando IPv6 y con criptografía PQC (Post-Quantum Criptography), así que más que recomendado. 


Y por supuesto, tienes también las mediciones detalladas del tráfico de subida y tráfico de bajada para que tengas los detalles de cómo se ha hecho el test de velocidad con tu conexión.
Como véis, se hacen los 200Mb en 4 tests de 25Mb, en 6 tests de 10Mb, 8 tests de 1Mb y 10 tests de 100Kb, para ver cómo se comporta la red ante diferentes tipos de tamaños de descargas. Y lo mismo para la subida de tráfico.
Esta información te puede dar una buena idea de dónde estás con tu conexión a Internet. Yo te recomiendo que hagas la prueba con tu conexión, y luego te instales el Cliente WARP y pruebes lo que es navegar con la aceleración del Edge de Cloudflare, la seguridad del WAF por defecto, las conexiones IPv6 y el cifrado PQC. Ya te lo he dicho.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, marzo 15, 2026

Alaniz Cipher: Un Cifrado Simétrico Quantum Resistant

En el mundo post-cuántico llevamos años hablando de siempre lo mismo: cifrados basados en retículas, en códigos, en funciones hash gordas y en esquemas multivariantes que se apoyan en sistemas de ecuaciones polinómicas. El Alaniz Cipher se mete en ese último grupo, pero con una vuelta de tuerca importante: en lugar de construir un sistema de ecuaciones público que cualquiera pueda escribir y analizar, lo que hace es esconder todas esas ecuaciones dentro de una estructura topológica discreta —un grafo con una especie de campo de datos encima— y usar coeficientes secretos que nunca se exponen. 


El problema que le planteas al atacante es: «tienes una caja negra no lineal, conectada según una red concreta, y sólo puedes hacer consultas entrada-salida; intenta invertirla sin saber qué ecuaciones hay dentro». El objetivo es claro: proponer una base de dureza que no se parezca demasiado a nada de lo que ya está en el estándar, ni a las arquitecturas que han ido cayendo (como Rainbow), pero que siga viviendo en la familia multivariante, donde de momento no hay atajos cuánticos conocidos.


La red estructural donde vive el mensaje

El esquema se construye sobre una red de nodos conectados por enlaces, sin ciclos, es decir, una estructura de árbol. A cada nodo se le asocia un pequeño espacio de estados posibles con varias coordenadas, y cada enlace especifica cómo debe encajar el estado de un nodo con el de su vecino para que todo sea coherente.

Un mensaje en claro se representa como una asignación de un estado concreto en cada nodo tal que todas esas reglas de coherencia se cumplen simultáneamente. Si miras cualquier enlace, los dos extremos encajan exactamente con la transformación que le corresponde a ese enlace. A eso, en lenguaje matemático, se le llama una sección global del haz, pero aquí basta con pensar en «configuración global válida de la red».

Como la red es un árbol y las reglas están bien elegidas, ocurre algo muy útil: basta con fijar el estado en un único nodo para que todo lo demás quede determinado. Es decir, hay una correspondencia limpia entre «mensaje corto en un nodo» y «mensaje extendido por toda la red de forma coherente». Esa propiedad se explota tanto en el cifrado como, sobre todo, en el descifrado.

Qué hace realmente el cifrado en cada nodo

Una vez tienes el mensaje extendido por la red, el cifrado actúa localmente en cada nodo de manera independiente, pero siempre con la misma estructura lógica:

1. Transformación lineal secreta. Se aplica una matriz invertible que mezcla las coordenadas entre sí; cada nodo tiene su propia matriz.

2. Función no lineal pública. Se pasa el resultado por una función diseñada con criterios muy parecidos a los de una caja S de un cifrado de bloque moderno: alto grado de no linealidad, mezcla entre coordenadas, y sin simetrías sencillas que permitan ataques por escalado o interpolación baratos.

3. Segunda transformación lineal secreta. Se combina de nuevo con otra transformación del mismo nodo para obtener el valor cifrado que se publica.

La clave simétrica es simplemente el conjunto de todos esos pares de transformaciones secretas de cada nodo. El mapa no lineal público se ha construido como una pequeña red de sustitución y permutación en dos etapas: opera de forma no lineal sobre cada coordenada, mezcla coordenadas entre sí, introduce una constante aditiva y vuelve a aplicar una operación no lineal, añadiendo también una parte lineal explícita.


¿Por qué tanto cuidado con la función no lineal? Porque las primeras versiones del esquema usaban funciones homogéneas y separables por coordenadas (por ejemplo, elevar al cubo cada componente por separado), y eso permitió un ataque muy eficiente: el analista Rodríguez Langa mostró cómo, con un número lineal de consultas de texto elegido, se podía recuperar la clave aprovechando las simetrías de escalado que introducía esa homogeneidad. La versión actual rompe justamente esas simetrías y obliga al atacante a enfrentarse a un sistema polinómico mucho más enredado, con coeficientes secretos acoplados entre coordenadas.

Cómo se descifra aprovechando la estructura de la red

Para el legítimo destinatario, que sí conoce todas las transformaciones secretas, el descifrado sigue un patrón bastante claro en tres pasos, apoyándose en el hecho de que basta recuperar bien el estado en un nodo para reconstruir todo el mensaje:

1. Resolución local. Se elige un nodo como referencia. Con el valor cifrado que llega a ese nodo y con las matrices secretas de ese nodo, se plantea una pequeña ecuación no lineal local: ¿qué posibles valores de entrada, al pasar por las transformaciones y por la función pública, podrían haber dado ese resultado? Por construcción, el número de soluciones es muy pequeño.

2. Propagación por la red. Para cada solución candidata en ese nodo, se reconstruye la configuración completa propagando por los enlaces según las reglas de coherencia del haz. Esto da una posible imagen del mensaje original extendido sobre todos los nodos.

3. Verificación. Se vuelve a aplicar el algoritmo de cifrado sobre esa configuración y se comprueba si el resultado coincide exactamente con el texto cifrado recibido. Si coincide, se acepta como descifrado; si no, se descarta y se prueba con la siguiente candidata, si es que hay más.

La propia estructura de árbol y las restricciones lineales que la definen actúan como filtro: si intentas propagar una solución incorrecta, casi siempre acabas generando una configuración que no se corresponde con el cifrado real, por lo que el chequeo final falla. En el artículo se explicita una cota teórica sobre la probabilidad de que haya más de una solución válida y se acompaña de evidencia experimental en muchas configuraciones donde el descifrado resulta único.

Supuesto de dureza y ataques previstos

El trabajo introduce un problema de inversión específico, el llamado Problema de Inversión de Morfismos No Lineales de Haces sobre Grafos (NL-SMIP). Dicho sin jerga: te dan acceso a este cifrado como si fuera un oráculo, puedes inyectar entradas y observar las salidas, pero no ves las ecuaciones internas ni sus coeficientes, y tu objetivo es invertirlo o extraer la clave.


Se demuestra que, si alguien encontrase un algoritmo eficiente para resolver ese problema en general, también podría resolver eficientemente un problema clásico muy bien estudiado: encontrar soluciones de sistemas de ecuaciones cuadráticas con muchas variables sobre un cuerpo finito. Ese problema es el que está detrás de muchas construcciones multivariantes y se sabe que es, como mínimo, tan difícil como los problemas típicos de la clase NP-completa.


En cuanto a la superficie de ataque:

No hay sistema de ecuaciones público. A diferencia de diseños como HFE o Rainbow, las técnicas que explotan directamente la estructura algebraica visible del sistema (ataques tipo MinRank, relinearización, análisis del jacobiano público, etc.) no se trasladan de forma obvia.
  • Ataques por interpolación bloqueados. La imposibilidad de separar coordenadas y la presencia de constantes y mezcla intercoordenada en la función no lineal rompen las homogeneidades aprovechables.
  • Métodos algebraicos generales. Las bases de Gröbner y XL se encuentran con un sistema de grado alto y coeficientes secretos, lo que en la práctica los devuelve a un escenario similar al del problema multivariante genérico sin estructura explotable especial.
  • Plano cuántico. A día de hoy no se conoce un algoritmo de tiempo polinómico que resuelva de forma general este tipo de sistemas, y el diseño del cifrado evita introducir estructuras adicionales que hayan dado problemas en otras propuestas.
Conviene remarcar que estamos ante un cifrado simétrico puro: la misma clave se usa para cifrar y descifrar. Para llevarlo a un escenario de intercambio de claves al estilo Kyber habría que envolverlo en una construcción de encapsulado (un KEM) que aporte las propiedades criptográficas que se exigen en protocolos reales. Esto es trabajo futuro, igual que se hizo en su día al pasar de un cifrado de sólo confidencialidad a un esquema estandarizable.

Tienes una implementación de referencia de Alaniz Cipher en GitHub, para que lo pruebes, lo evalúes, y aportes lo que consideres.

Saludos,


Nota de Chema Alonso

Si quieres estar al día de estos temas, tenemos un Foro Online Público que funciona desde Septiembre de el año pasado en MyPublicInbox, donde se comparten temas de Quantum & Post-Quantum Security, y puedes localizar a Lucas Alaniz también, así que si quieres estar informado puedes entrar libremente y suscribirte.
Además, aquí te dejo todos los artículos que he publicado en este blog sobre estos temas por si quieres leer con calma todo. 
Espero que estos temas te estimulen a ir haciendo cada día más cosas con las tecnologías alrededor del mundo cuántico, porque cada día vamos a ver nuevos avances al respecto. 

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, febrero 23, 2026

Cloudflare Radar URL Scanner

Ya os he hablado de Cloudflare Radar varias veces. Como herramienta de OSINT o para saber cómo evoluciona Internet.. Lo hemos usado para ver cómo está evolucionando el uso de Post-Quantum Cryptography en Internet, o para revisar las Non-Human Identities en forma de bots que están crawleando Internet. Hoy os hablo de una pequeña utilidad que tal vez os sirva alguna vez, para revisar la salud de una web. En este caso, se trata de Cloudflare Radar URL Scanner.
La herramienta la tienes dentro de Cloudflare Radar, y está disponible para todo el mundo. Basta con que te vayas a la sección de Herramientas - URL Scanner, e introduzcas la URL de la que quieres tener información.
En esta pantalla se puede configurar la URL a escanear, o se puede buscar en escanéos realizados durante los últimos 7 días. En la parte de búsqueda, se puede buscar informes donde aparezca una determinada dirección IP, un determinado Path, una IP, un ASN (Autonomous System Network), un dominio, una URL o hasta un determinado hash. 
Si miramos la parte de Additional Settings, podéis ver cómo se puede hacer un URL Scanner eligiendo el USER-Agent que se quiera, o incluso añadiendo Custom Headers para lograr revisar determinados comportamientos, que muchas veces hace que cambie radicalmente el resultado del informe.
Yo lo he probado con elladodelmal.com y el resultado es bastante curioso. Como podéis ver en esta primera imagen, te da información general del sitio, en este caso con el USER-Agent por defecto de un Web-browser, como se puede ver en la captura de pantalla que ha hecho.
Como podéis ver, te da información general, tecnologías utilizadas, y ranking en tráfico de este dominio. En el caso de este dominio, en el Top 200.000, lo que me hizo preguntarme si eso era mucho o poco. Así que le pregunté a Gemini cuantos dominios había en Internet, y no está mal.

Figura 6: En Internet hay 375 Millones de nombres de dominios

En el informe aparece también información de seguridad del domino, a ver si ha sido denunciado y tiene alguna categoría peligrosa. No es el caso de este blog, además de traer la lista de certificados que se transfieren para cargar el contenido. En este caso, como incluí algún contenido desde mi cuenta Instagram, se cargan esos certificados.

En el apartado de Network tenemos información de las URLs que se solicitan durante la carga de la página, así como de el tipo de contenido, de qué dirección IP se descarga y el tamaño de dicho contenido, lo que te ayuda a optimizar tu página web.
Además, URL Scanner se lee el contenido de la página web que se carga, y extrae todos los enlaces que se pueden ver en ella, lo que puede ser útil para detectar relaciones entre webs, o ataques escondidos en una determinad URL.

La última parte que os traigo con captura es la de Behavior, donde de analizan las cookies y los valores de las variables declaradas en Javascript, que puede ser de utilidad para analizar el comportamiento de una web ante determinadas configuraciones.


El informe de Cloudflare Radar URL Scanner tiene aún más secciones, y si lo pruebas con diferentes URLs públicas seguro que encuentras cosas curiosas, pero yo lo he hecho con mi dominio para que todo quede en casa. No obstante, te animo a que lo pruebes con diferentes sitios, te sorprenderá.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, febrero 10, 2026

Cómo asegurar con WARP & One Agent tu conexión a Internet usando Post Quantum Cryptography para evitar ataques o bloqueos de webs

Los usuarios tenemos derecho de conectarnos libremente a Internet y de hacerlo con seguridad. Este es uno de los motivos por lo que Cloudflare creó el cliente WARP, para que todos los usuarios gocen de seguridad a la hora de conectarse a Internet de forma gratuita estableciendo una conexión PQC (Post Quantum Cryptography) entre el cliente y los servidores de WARP en la plataforma de Cloudflare.
Esto permite que, una vez establecida esa connexión entre tu ordenador personal o dispositivo móvil y la red de Cloudflare, todo tu tráfico vaya cifrado con PQC, lo que evita que cualquiera pueda acceder al contenido de lo que envías o recibes por Internet.
Pero mucho mejor, una vez estés conectado a Cloudflare, estarás protegido por las protecciones de ataques que puedan venir desde Internet, porque estás en la plataforma de Cloudflare, con lo que no podrán hacerte ataques de Denegación de Servicio y tu dirección IP estará protegida. 
Además, si hay algún problema en la conexión, como un bloqueo de dirección IP que evita que te puedas conectar a una página web, no pasa nada, porque Cloudflare, con su red mundial, re-enruta el tráfico a través de nuevas localizaciones, lo que hace que, si hay algún problema puntual entre tu casa y la página web a la que te quieres conectar, te siga funcionando.
En este ejemplo puedes ver cómo, aún teniendo conexión a Internet, como se ve en la conexión a la web del medio digital, algunas webs han sido bloqueadas limitando tu visión de Internet. Pero basta con que te conectes a la plataforma de Cloudflare usando PQC y el cliente WARP, y ya podrás acceder a las páginas web que están bloqueadas.
Así que, si tienes una pequeña web, un comercio, un sitio que se ve bloqueado por alguna razón, o que tus clientes no se pueden conectar a él porque tienen un problema con su conexión, diles que se instalen el cliente WARP que automáticamente tendrán toda la protección de la red de Cloudflare sin coste alguno.
Además, gracias a la ejecución en el Edge de los servicios de Cloudflare, el DNS y la conexión irá mucho más rápido, con lo que tendrás conectividad y además más veloz, para que ningún bloqueo te deje sin tu derecho de navegar a tu tienda online favorita, universidad o página de la administración pública que pueda estar siendo bloqueada. 
Estas aplicaciones funcionan a nivel mundial, y es una de las muchas formas en las que Cloudflare cumple su misión de ayudar a construir un mejor Internet para las personas y webs que ven censurado Internet, por cortes en redes o bloqueos de servidores, que en muchos países del mundo se han dado estos casos, por desgracia.
Este es un ejemplo de uso de PQC para proteger a las personas de manera práctica. Si te gustan estos temas de Quantum Security, puedes participar, comentar y aprender en el Foro de Quantum Security al que puedes conectarte con tu cuenta de MyPublicInbox. Primero inicia sesión con tu cuenta de MyPublicInbox, y luego visita este enlace para poder entrar en el foro.

Además, aquí te dejo todos los artículos que he publicado en este blog sobre estos temas por si quieres leer con calma todo. 
Y recuerda, si tienes un amigo, conocido, familiar, que se está quejando porque algunos días hay páginas web en las que no puede entrar, dile que se instale el cliente de Cloudflare WARP en el PC/Mac o el cliente Cloudflare One Agent en el Smartphone.


Entrada destacada

Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment. Nuestro nuevo libro en 0xWord

Pocas veces me ha hecho tanta ilusión que saliera un nuevo libro en 0xWord como con este libro de " Hacking IA: Jailbreak, Prompt Inje...

Entradas populares