En criptografía , el cracker DES de la EFF (apodado " Deep Crack ") es una máquina construida por la Electronic Frontier Foundation (EFF) en 1998 para realizar una búsqueda por fuerza bruta del espacio de claves del estándar de cifrado de datos (DES) , es decir, para descifrar un mensaje cifrado probando todas las claves posibles. El objetivo de esto era demostrar que el tamaño de la clave DES no era suficiente para ser segura.
Los datos técnicos detallados de esta máquina, incluidos los diagramas de bloques , los esquemas de circuitos , el código fuente VHDL de los chips personalizados y su emulador , se han publicado en el libro Cracking DES . Su licencia de dominio público permite a todos copiar, usar o modificar libremente su diseño . Para evitar la regulación de las exportaciones de criptografía por parte del gobierno de los EE. UU ., el código fuente no se distribuyó en formato electrónico sino como un libro impreso, cuya publicación abierta está protegida por la Primera Enmienda . Se proporcionan metadatos legibles por máquina para facilitar la transcripción del código en una computadora a través de OCR por parte de los lectores. [1]
DES utiliza una clave de 56 bits , lo que significa que hay 2 56 claves posibles bajo las cuales se puede cifrar un mensaje. Esto es exactamente 72.057.594.037.927.936, o aproximadamente 72 cuatrillones de claves posibles. Una de las principales críticas a DES, cuando se propuso en 1975, fue que el tamaño de la clave era demasiado corto. Martin Hellman y Whitfield Diffie de la Universidad de Stanford calcularon que una máquina lo suficientemente rápida como para probar tantas claves en un día habría costado unos 20 millones de dólares en 1976, una suma asequible para agencias de inteligencia nacionales como la Agencia de Seguridad Nacional de Estados Unidos . [2] Los avances posteriores en la relación precio/rendimiento de los chips siguieron reduciendo ese costo hasta que, veinte años después, se volvió asequible incluso para una pequeña organización sin fines de lucro como la EFF montar un ataque realista. [3]
DES era un estándar federal y el gobierno de los EE. UU. fomentaba su uso para todos los datos no clasificados. RSA Security quería demostrar que la longitud de clave de DES no era suficiente para garantizar la seguridad, por lo que en 1997 organizó los DES Challenges , ofreciendo un premio monetario. El primer DES Challenge fue resuelto en 96 días por el proyecto DESCHALL dirigido por Rocke Verser en Loveland, Colorado . RSA Security organizó el DES Challenge II-1, que fue resuelto por distributed.net en 39 días en enero y febrero de 1998. [4]
En 1998, la EFF construyó Deep Crack (nombrada en referencia a la computadora de ajedrez Deep Blue de IBM ) por menos de 250.000 dólares. [5] En respuesta al DES Challenge II-2, el 15 de julio de 1998, Deep Crack descifró un mensaje cifrado con DES después de sólo 56 horas de trabajo, ganando 10.000 dólares. El ataque de fuerza bruta demostró que descifrar DES era en realidad una propuesta muy práctica. La mayoría de los gobiernos y las grandes corporaciones podrían construir razonablemente una máquina como Deep Crack.
Seis meses después, en respuesta al DES Challenge III de RSA Security y en colaboración con distributed.net, la EFF utilizó Deep Crack para descifrar otro mensaje cifrado con DES, ganando otros 10.000 dólares. Esta vez, la operación llevó menos de un día: 22 horas y 15 minutos. El descifrado se completó el 19 de enero de 1999. En octubre de ese año, DES fue reafirmado como estándar federal, pero esta vez el estándar recomendaba Triple DES .
El pequeño espacio de claves del DES y los costos computacionales relativamente altos del Triple DES dieron como resultado su reemplazo por el AES como estándar federal, a partir del 26 de mayo de 2002.
Deep Crack fue diseñado por Cryptography Research, Inc. , Advanced Wireless Technologies y la EFF . El diseñador principal fue Paul Kocher , presidente de Cryptography Research. Advanced Wireless Technologies construyó 1.856 chips ASIC DES personalizados (llamados Deep Crack o AWT-4500 ), alojados en 29 placas de circuito de 64 chips cada una. Luego, las placas se colocaron en seis gabinetes y se montaron en un chasis Sun-4/470 . [6]
La búsqueda se coordinaba mediante un único ordenador que asignaba rangos de claves a los chips. La máquina entera era capaz de probar más de 90 mil millones de claves por segundo. A ese ritmo, se necesitarían unos nueve días para probar todas las claves posibles. En promedio, se encontraría la clave correcta en la mitad de ese tiempo.
En 2006, se diseñó otra máquina de ataque de hardware personalizada basada en FPGAs . COPACOBANA (COst-optimized PArallel COdeBreaker) es capaz de descifrar DES a un costo considerablemente menor. [7] Esta ventaja se debe principalmente al progreso en la tecnología de circuitos integrados .
En julio de 2012, los investigadores de seguridad David Hulton y Moxie Marlinspike dieron a conocer una herramienta de computación en la nube para descifrar el protocolo MS-CHAPv2 recuperando las claves de cifrado DES del protocolo mediante fuerza bruta. Esta herramienta permite al público en general recuperar una clave DES de un par conocido de texto simple y texto cifrado en aproximadamente 24 horas. [8]
El miércoles 17 de julio de 1998, el DES Cracker de la EFF, que se construyó por menos de 250.000 dólares, ganó fácilmente el concurso "DES Challenge II" del Laboratorio RSA y un premio en efectivo de 10.000 dólares.