Me perdí el comienzo y el final por logística laboral y familiar, pero pude asistir a tres charlas aparte de dar la mía.
Soy
un tanto reacio a estar contando lo que los mismos autores pueden
contar, así que sólo cuento lo mínimo y alguna opinión de haberla.
La primera charla fue la de Miguel Summer Elias (http://www.informaticalegal.
Luego
la mía, "Forzando brutalmente MD5...", que originalmente eran cuatro de
cinco charlas, tratándose de calcular MD5 con CPU, SIMD,
multicore, supercomputadora y GPGPU.
La última, de un modo radicalmente distinto y
que es la que realmente me interesa, la tengo elaborada, me falta
implementar el código y trata de hacer lo mismo con FPGA.
Primero hice un breve resumen de hashing, para que sirve, la implementación de MD5, optimizaciones como las que menciono más abajo como "mías", la descripción de cada caso, caminos fallidos y teniendo 40 minutos medio que algunas cosas quedaron muy superficiales, otras se cayeron y alguna me la olvidé.
Lo que me han dado ganas de hacer y lo intentaré, es un análisis cuantitivo en tres dimensiones:
- pasar de CPU a SIMD que son dos casos
- optimización de compilador que son dos casos
- optimizaciones mías, como padding fijo, hardcodeo de constantes y loop unroll
Esto último podría ser considerando las ocho combinaciones o quizas cinco asi:
- padding fijo
- padding fijo + constantes
- padding fijo + loop unroll
- padding fijo + constantes + loop unroll
Me quedarian entonces 32 o 16 combinaciones, tedioso pero factible.
Para
el año pasado cuando estaba por mostrar en el trabajo la parte de
GPGPU, Andrés me había ofrecido acceso a su minador pero se fué de
vacaciones y no llegó a configurarme el acceso, lo cual fué una suerte
para mí, pues no mucho después, mientras él monitoreaba remotamente el
consumo halló 0 Watts. Fué a fijarse y los aislantes de los cables de alimentación se
habían fundido, si hubiera ocurrido mientras yo la usaba... Más suerte
para Andrés que no tuvo un incendio.
Luego
Leandro Mantovani nos contó como utilizar unos logs de certificados TLS como alerta temprana para detectar
sitios vulnerables, muy ingenioso
Finalmente, nuevamente suerte
en relación a Andrés, su charla la dió en el slot previo, si no me la
hubiese perdido. Fue una muy buen ensayo para... BlackHat! ¡qué capo!
La agenda y los links, ...
https://www.owasp.org/index.php/LatamTour2019#tab=ARGENTINA_-_Buenos_Aires
...la presentación, ...
https://www.owasp.org/images/d/d5/Forzando_Brutalmente_MD5_con_computadoras_-_OWASP_2019_-_Carlos_Pantelides.pdf
...las cifras a medio cocinar, ...
https://www.owasp.org/images/5/53/Forzando_Brutalmente_MD5_con_computadoras_-_Cifras_-_OWASP_2019_-_Carlos_Pantelides.pdf
...las entradas en este blog y ...
https://seguridad-agile.blogspot.com/p/indice.html#md5
No hay comentarios:
Publicar un comentario