• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

HISPASEC DESCUBRE UNA VULNERABILIDAD EN THUNDERCRYPT

escrito por Jose Escribano 19 de octubre de 1999
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
203

ThunderCrypt es una aplicación de cifrado de datos de ThunderStore, este programa permite el cifrado de archivos y directorios mediante el algoritmo Blowfish. El laboratorio de HispaSec ha descubierto una debilidad por la cual el cifrado de los archivos resulta inútil.

El laboratorio de HispaSec realiza continuas pruebas de todo tipo de programas con el objeto de evaluar la calidad y debilidades de dichas aplicaciones. Durante la realización de estas pruebas hemos descubierto una grave debilidad en un programa de cifrado, la cual comunicamos a todos nuestros lectores en total primicia.

ThunderCrypt es una aplicación que permite el cifrado de archivos y carpetas mediante el uso del algoritmo de cifrado Blowfish. Este algoritmo, desarrollado por el prestigioso criptógrafo Bruce Schneider en 1993 proporciona un cifrado simétrico de bloques y se establece como sustituto de DES o IDEA. Entre las ventajas de Blowfish se cuenta la posibilidad de tener una una longitud variable de llave, que puede ser desde 32 bits hasta 448 bits.

El trabajo con ThunderCrypt se realiza mediante lo que se puede denominar carpetas virtuales, en las que el usuario dispone los diferentes archivos o carpetas que desee cifrar. De esta forma se permite el cifrado de distintos archivos atendiendo a su tem tica o utilizaci¢n. As¡, dependiendo del trabajo que se realice en cada momento, se pueden mantener cifrados todos los datos salvo onicamente aquellos que se precisan para cada ocasi¢n.

La creaci¢n de nuevas carpetas virtuales se protege mediante una contrase_a maestra que se introduce durante la instalaci¢n del producto. Si bien posteriormente cada carpeta se protege de forma individual mediante su propia password.

Durante las pruebas realizadas con este programa HispaSec ha descubierto una debilidad en su forma de trabajo que permite recuperar cualquier archivo a pesar de que este haya sido cifrado. Lo cual hace totalmente inotil el uso del programa. Tras el cifrado de los archivos, ThunderCrypt borra los ficheros procesados para que los datos queden totalmente protegidos. Pero en esta fase recae el gran problema del programa, en nuestras pruebas hemos podido observar como este borrado no es todo lo adecuado que podr¡a esperarse para un programa de seguridad de este tipo.

El problema radica en que no se realiza un borrado seguro de los archivos, eliminando estos de la forma habitual proporcionada por el sistema. Los archivos no pasan por la habitual papelera, pero a pesar de ello la recuperaci¢n de los archivos eliminados queda al alcance de cualquier software de edici¢n de disco a bajo nivel. Basta emplear un editor de sectores de disco para comprobar que los datos originales siguen en el disco duro y su recuperaci¢n es sencilla.

En las opciones de configuraci¢n de ThunderCrypt se puede encontrar una opci¢n que permite «Eliminar los directorios al encriptar los archivos». Se puede pensar que hay que hacer uso de esta opci¢n para salvaguardar los datos, pero lo onico que se consigue es generar un archivo en el directorio cifrado con la frase «El contenido de este directorio est  encriptado con ThunderCrypt». Al proceder a efectuar el an lisis anterior con el editor de disco, encontramos que tan s¢lo se ha generado dicho archivo, es decir tan s¢lo un sector del disco queda realmente sobreescrito e irrecuperable.

La protecci¢n ofrecida por ThunderCrypt es v lida a efectos de esconder la informaci¢n ante las miradas de curiosos, accesos r pidos al sistema con poco tiempo de maniobra, o atacantes de poca experiencia. Pero es evidente que no superar¡a un an lisis exhaustivo. Hay que destacar que la debilidad no proviene del cifrado, sino del m’todo con que los archivos son eliminados. Una medida comon para asegurarse el borrado real de los archivos, suele ser sobreescribir estos con archivos de mismo nombre de tama_o 0, o incluso sobreescribir los ficheros con basura, para proceder posteriormente a su borrado. T’cnicas que deber¡a seguir este programa, y que recomendamos para posteriores versiones.

M s informaci¢n:

ThunderStore
http://www.thunderstore.com/

ThunderCrypt
http://www.thunderstore.com/download/tcrypt.zip

Antonio Ropero

http://www.hispasec.com

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
PKI O LOS CIMIENTOS DE UNA CRIPTOGRAF-A DE CLAVE P+BLICA ( II )
siguiente
MILES DE INDÍGENAS DE RIO COCO TEMEN MORIR DE HAMBRE

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano