Todavía no lo he leído, pero creo que es de interés LinK
Voy indagando con KeepassXC, una auténtica maravilla de programa, parece mentira que sea gratuito.
Os paso un vídeo con funciones extra que os detallo un poco:
- Tiene una utilidad para comprobar el filtrado de contraseñas y cuentas en internet, como https://haveibeenpwned.com/ vamos..
- También analiza la calidad o salud de tus contraseñas almacenadas. Yo mismo creía que ya tenía todas ellas con una buena contraseña y resulta que para KeepassXC muchas de ellas no lo son. Por ejemplo, tengo 42 contraseñas débiles y todavía alguna repetida!
- También tiene una función de 2FA llamada TOPT integrada en el propio programa, para así no tener que usar Google Authenticator o Authy.
- Permite compartir cuentas y contraseñas vía OneDrive u otros servicios con otros usuarios, útil por ejemplo para cosas como Netflix o acceso a recursos del trabajo.
- Permite integración SSH
- Puedes restringir el acceso a tu base de datos con llaves Yubikey, una protección extra a parte de la contraseña de acceso a tu fichero de contraseñas.
Para mi, KeepassXC ha venido para quedarse y ya estoy listo para eliminar definitivamente mis user/password de mis navegadores!
Un saludo.
Todavía no lo he leído, pero creo que es de interés LinK
Ya lo conocía, seguramente las "llaves" más conocidas son las de Yubikey. A mi me causan cierta reticencia, porque por ejemplo, si utilizas Authy y pierdes el móvil, si previamente has configurado un respaldo, puedes volver a instalarlo, pero estas llaves si las pierdes ¿que pasa? o si de ponerlas y sacarlas se estropean como ocurre con los USB?
Bitwarden NO ha sido hackeada. NO pedido a ningún usuario cambiar de contraseña.
- La funcionalidad "Enable Auto-fill On Page Load" nunca ha estado activada por defecto, y siempre ha tenido un cartel de aviso advirtiendo de los riesgos potenciales que se corrían. Por ejemplo, en febrero de 2022 claramente del riesgo: "This feature is marked experimental and is disabled by default because, while generally safe, attackers with fake websites could take advantage of this to steal credentials."
The Wayback Machine - Auto-fill Logins in Browser Extensions
- Aún teniendo instalado el plugin del navegador, y aún teniendo activada la funcionalidad tras leer el aviso y asumir los riesgos, las condiciones para explotar la vulnerabilidad son complicadas. Por ejemplo, un atacante quisiera robar las contraseñas de los usuarios de este mismo foro, se las tendría que apañar para insertar un <iframe> en este mismo foro, o el dominio noticias3d.com. Y si lo consiguiera, ya no estaríamos hablando de un hackeo a bitwarden, sino más bien un hackeo al foro. Y si quisieran robar la base de datos entera de un usuario, tendrían que insertar un <iframe> por cada dominio que quieran robar, en ningún caso te van a robar todas las contraseñas de una tacada con esto.
- No tiene absolutamente nada que ver el robo de la base de datos de Lastpass, con la vulnerabilidad de una función experimental y desactivada por defecto. Incluso ahora, que ya no es experimental, siguen manteniendo la funcionalidad (modificada) con la advertencia de rigor: "This feature is disabled by default because, while generally safe, compromised or untrusted websites could take advantage of this to steal credentials."
Por otra parte, Bitwarden es de código abierto (su repositorio está disponible en https://github.com/bitwarden) y dejan la opción del "Self-Hosting" o instalarlo en un equipo que controlemos nosotros. Yo personalmente, confío en los servidores de Bitwarden el cifrado que utilizan para proteger tanto la base de datos (AES-256) como la contraseña maestra (Argon2id) que protege la clave de cifrado. Considero más probable sufrir una catástrofe en mi casa (incendio, robo físico, etc...), a que un hacker, además de robar la base de datos de Bitwarden, consiga descifrar mis base de datos o crackear mi contraseña maestra. Simplemente es inatacable AES-256 sin utilizar ataques de canal lateral (que no se pueden llevar a cabo si lo único que tienes es el volcado de la base de datos), y en cuanto a Argon2id, el tiempo necesario en probar todas las conbinaciones posibles de la longitud de mi contraseña, es demasiado grande. Miles de millones de años.
Normalmente se recomienda tener un par de llaves de seguridad. Pero casi todos los sitios web que admiten llaves de seguridad FIDO / WebAuthn, tienen la opción (o incluso la obligación) de utilizar métodos 2FA altenativos o mecanismos de recuperación en caso de perder todas las llaves.
En el caso de Bitwarden por ejemplo, además de poder configurar 2FA alternativos, te genera un código de recuperación de un sólo uso, que simplemente desactiva el 2FA si introducimos dicho código. Este código se puede guardar en papel o incluso en un archivo digital (lo podemos cifrar con AES-256 para protegerlo) guardarlo en local o incluso en la nube.
¿Ventajas de las llaves de seguridad sobre otros 2FA?
Mediante criptografía asimétrica y una autenticación desafío-respuesta, las llaves de seguridad mitigan el phishing y evitan el robo de cookies de sesión. Con herramientas como Evilginx2, si somos victimas de phishing e introducimos nuestro usuario + contraseña + token TOTP, nos pueden robar la cookie de sesión y permitir al hacker conectarse cuando quiera y saltarse el 2FA:
https://sekuro.io/blog/bypassing-2fa-is-possible/
Con una llave de seguridad FIDO / WebAuthn esto no es posible, porque si el atacante simplemente se limita a retransmitir la respuesta del desafío, no va a coincidir con la respuesta que espera el servidor. Para calcular con la clave privada la respuesta al desafío, se utiliza también la URL y el TLS Channel ID, por lo que si alguien ha cambiado la URL o se ha puesto en medio de la conexión HTTPS, la victima y/o servidor se van a dar cuenta y no se va a completar con éxito el desafío respuesta.
Aquí la empresa Yubico ilustra un ejemplo de ataque de phishing que no evita Google Authenticator, pero si evita una llave de seguridad:
i7 7820X @4,6GHz | Noctua NH-D15 | ASUS Prime X299A | 32GB G.Skill DDR4 3200MHz CL14 | RTX 2080 FE | Dell S2721DGFA | Corsair RM850i | Phanteks Evolv ATX | Corsair M65 Pro | Corsair K70 Rapidfire RGB
i5 2500K @4,5GHz | Noctua NH-U9S | ASUS Z68-M Pro | 16GB G.Skill DDR3 1600MHz CL7 | GTX 970 G1 | Dell P2414H | Corsair GS600 | Corsair Carbide 88R | Logitech G403 | Corsair K70 Rapidfire LED Red
Actualización 3/17/23 - Bitwarden ha informado a BleepingComputer que después de una cuidadosa consideración de la forma en que funciona la función de autocompletar contraseña, han decidido abordar las preocupaciones de los usuarios eliminando el vector de ataque iframe mientras mantienen intacta la funcionalidad de autocompletar.
Específicamente:
La carga de Autocompletar en la página permanece desactivada de forma predeterminada.
Si un usuario habilita el autocompletar al cargar la página, Bitwarden solo rellenará iframes de dominios de confianza, como el mismo dominio que el sitio web o una URL específica que el usuario haya agregado de forma proactiva a su elemento.
Para el autocompletado manual, si el usuario intenta rellenar un iframe que no es de confianza, Bitwarden muestra una alerta al URI/URL que está intentando autocompletar y le permite cancelar o continuar.
Esto ya se ha fusionado en GitHub, y comenzará a implementarse para los clientes usuarios la próxima semana.
https://www.bleepingcomputer.com/new...using-iframes/
Si Bitwarden y aun siendo de código libre, llevo a cabo en un breve espacio de tiempo e informo de ello ciertos movimientos, se hizo eco todas las webs más reputadas y está llevo a cabo ciertos cambios, no creo que fueran en su momento por placer.
De todas maneras, como no uso ningún tipo de gestores online, no me preocupa, sólo informe. Y el que por ejemplo no comunicaran o hayan comunicado una filtración de datos, eso no quiere decir que no se pudiera dar o se haya dado, por muy cifrados que estos estén y que acabaran en mano de vete tú a saber quién.
Recuerda o por si no lo sabias, que LastPass, negó en su momento el ataque y la filtración de datos, en los que días más tarde, afirmaron que habían accedido a sus bases, pero que no habían robado nada. Y semanas más tarde y debido a presión de los medios, se descubrió que al final, si hubo filtración de contraseñas también con sus debidas respectivas seguridades AES, incluida las claves maestras y está, no tuvo más remedio que afirmarlo y pedir a sus respectivos clientes que cambiaran sus contraseñas.
También hace escasos días, Trend Micro, aviso a los respectivos creadores de Keepass, que habían encontrado una brecha, pero solo sería posible explotarla desde el PC anfitrión y con acceso a él estando presente. Y dicha brecha, no se va a corregir hasta las versiones de junio y julio según sus creadores que ya estaban al tanto, y dado de que no representan un problema grave al menos en las opciones portables, otras instalables o con acceso desde posibles extensiones no aprobada por ellos mismos, un atacante con conocimientos necesarios y con acceso al equipo en cuestión, si la base de datos está en el PC correspondiente, podría ser robada y filtrada, aunque no tuvieran acceso a los datos de las misma.
Un saludo.
Lastpass NO es de código abierto, pero se sabe que las contraseñas maestras estaban cifradas con 100.100 iteraciones de PBKDF2-SHA256, lo que da un margen de seguridad importante a tenor de las matemáticas. Una contraseña aleatoria de 12 caracteres aleatorios (no predecibles) compuesta por letras mayúsculas, minúsculas y números, tiene 62^12 combinaciones posibles, es decir, 3.226.266.762.397.899.821.056 combinaciones. O en otras palabras, una entropía de log2(62) x 12 ≈ 71 bits
Si consideramos que una tarjetas gráficas RTX 4090 es capaz de calcular 100.000 contraseñas con 100.100 iteraciones de PBKDF2-SHA256, y un atacante tiene a su disposición una granja de 10.000 tarjetas gráficas RTX 4090, y dado que las contraseñas están "salteadas"(lo que imposibilita generalizar un ataque contra TODAS las contraseñas maestras a la vez)( las probabilidades de realizar con éxito un ataque dirigido contra UNA contraseña maestra en un plazo igual o inferior a 1 AÑO, sería de:
3.226.266.762.397.899.821.056 / 100.000 / 10.000 / 3.600 / 24 / 365 = 102.304
Probabilidad = 1/102.304 ( para realizar un ataque con éxito en un plazo máximo de 1 año)
Probabilidad = 1/2 ( para realizar un ataque con éxito en un plazo máximo de 51.152 años)
Mi conclusión, es que es altamente improbable que un atacante consiga de Lastpass una contraseña maestra medianamente robusta. Incluso utilizando medios contundentes como la capacidad de cálculo de 10.000 tarjetas gráficas RTX 4090.
En esta página web, la Universidad de Harvard hace una estimación similar, considerando que una contraseña de 12+ caracteres aleatorios o 5+ palabras aleatorias es altamente improbable (highly unlikely) que la contraseña maestra sea descrifrada, y con ella, la clave simétrica de cifrado AES-256 que protege las contraseñas guardadas. No obstante, como es evidente y como medida preventiva, recomiendan a todos los usuarios de Lastpass cambiar tanto la contraseña maestra, como cambiar todas las contraseñas guardadas. Pero sin dejarse llevar por el pánico, porque las matemáticas dicen que es altamente improbable que un atacante haya descrifrado la contraseña maestra robusta de un usuario concreto. Y mucho menos de todos los usuarios de Lastpass, porque el "salt" impide probar un intento contra todos los hash a la vez.
Volviendo a Bitwarden, cuando uno guarda tanto su contraseña maestra, como sus contraseñas en la nube, la posibilidad de hackeo se da por descontada sería irresponsable no contemplar esa seguridad. Por eso hay que estudiar bien la criptografía que hay detrás, y si es adecuada, confiar en ella. Por supuesto también, es imprescindible que todo vaya cifrado ANTES de ser enviado al servidor, y se descrifre DESPUÉS de llegar a nuestro equipo, cosa que debe cumplir cualquier gestor de contraseñas mínimamente serio. Además, es fundamental elegir una buena contraseña maestra, con una entropía no inferior a 80 bits, y al ser posible, igual o superior a 100 bits. Y si combinamos una entropía alta, con una función hash de derivación de clave "muy costosa" como Argon2id que está disponible como opción en Bitwarden, el margen de seguridad es bastante elevado.
A mi personalmente, no me quitaría el sueño si mañana se descubre que la base de datos de Bitwarden ha sido hackeada. Porque las contraseñas están protegidas con un margen de seguridad alto.
Como todo, existen ventajas e inconvenientes en guardar tus contraseñas en la nube o en local. La ventaja obvia de guardar las contraseñas en local, es que estás menos expuesto a hackeos. Pero yo le veo un inconveniente a guardar las contraseñas en local.
¿Y si falla tanto el PC donde tenemos Keepass, como las copias de seguridad USB que se tienen guardadas? Es bastante improbable, si. Pero también es muy improbable "reventar" una contraseña maestra de 20 caracteres protegida con Argon2id o incluso con las 700.000 iteraciones de PBKDF2-SHA256 que ya vienen por defecto en Bitwarden. Matemáticamente es muuuuuuuy improbable.
i7 7820X @4,6GHz | Noctua NH-D15 | ASUS Prime X299A | 32GB G.Skill DDR4 3200MHz CL14 | RTX 2080 FE | Dell S2721DGFA | Corsair RM850i | Phanteks Evolv ATX | Corsair M65 Pro | Corsair K70 Rapidfire RGB
i5 2500K @4,5GHz | Noctua NH-U9S | ASUS Z68-M Pro | 16GB G.Skill DDR3 1600MHz CL7 | GTX 970 G1 | Dell P2414H | Corsair GS600 | Corsair Carbide 88R | Logitech G403 | Corsair K70 Rapidfire LED Red
Sobre el hecho de que estas comentado de lo que costaría poder reventar una encriptación AES de 256bit y otros algoritmos algo más potentes, hoy día para cualquier para cualquier mortal, es muy complicado por fuerza bruta el poder llevarlo a cabo con hardware normal y corriente del que tenemos todos a nuestra disposición actualmente, pero no desde instituciones gubernamentales y centros de inteligencia como se pudo demostrar con 19 GPU's en su momento de AMD hace ya unos buenos años en unas pruebas que se llevaron a cabo ''que en parte'' y aunque acabo cayendo y no pudo romperse al final, lo cual era lógico, se demostró que con el tiempo y con mayor potencial de cálculo y al ritmo que vamos en como avanzan las gráficas en nivel de computación, no es de extrañar que quizás en menos de una década, puedan ser capaces de poder romper dicha encriptación, entre otras distintas, solo era cuestión de unos pocos años al ritmo al que van las gráficas. Porque tu estas comentándonos como ejemplo, lo que actualmente graficas comerciales / profesionales podrían hacer, detallándolo todo de manera más explícita como ya todos la conocemos, pero en realidad nadie de aquí absolutamente nadie, sabemos qué clase de equipos de computación tienen estas instituciones o tendrán, pero te aseguro que no usan el hardware que tú y yo conocemos; y ya no entremos en la computación cuántica de varios estados que se nos viene y donde se vienen haciendo ya pruebas, donde encriptaciones actuales, serian vulnerables en lo que tardas en inspirar y exhalar. Es por eso que muchas instituciones gubernamentales, ya están intentando crear nuevos algoritmos cuánticos y mejorar los actuales, para cuando llegue su momento, no tengamos una bonita sorpresa. Y aunque todo esto tardara, ya hay muchísimos países implicados y de los que se desconocen qué tienen y que pueden llevar a cabo.
De todas maneras, que hoy día no sean todavía vulnerables por ahora y que eso ya lo sabemos todos, tal y como bien lo has descrito, el problema real, es que las filtraciones se han llevado a cabo igualmente de todas maneras y están en manos que no deberían, y si el día de mañana se encuentra quizás una manera de poder romper la criptografía con el actual hardware que se tiene actual por alguna brecha como ya se está investigando con procesadores tensoriales y decodificadores AES, ten por seguro que ningún tipo de hacker, cracker o agencias gubernamentales lo van a hacer público y no te vas a enterar al igual que ninguno de nosotros hasta que ellos lo pretendan o lo filtren como ya nos pasó con otro tipo de algoritmos anteriores que en su día, en el comentábamos lo mismo por entonces con el hardware que había y al final acabaron por caer, sino recuerda DES en los 90, que se comentaba lo mismo y acabaron al final por romperla, y de ahí nació AES con encriptación en bloques como sustitución, pero es solo cuestión de tiempo que cese algún día como todas por fuerza bruta.
Un saludo.
he puesto un ejemplo con una contraseña de 71 bits de "nivel de seguridad" (≈ 2^72 combinaciones posibles). Si subimos la dificultad de la contraseña a 100 bits, no estamos hablando de "un poquito más de seguridad", sino de multiplicar por 536.870.912 el número de combinaciones, es decir 2^71 x 2^29 = 2^100. El aumento de la dificultad según incrementamos los bits no es lineal ni polinómica, sino exponencial. Por lo que reventar un cifrado AES de 128 bits por fuerza bruta es impensable hoy en día, dado que habría que probar hasta 2^128 ≈ 3,4 x 10^38 combinaciones posibles. Inabordable incluso para gobiernos como EE.UU. o China. Reventar un cifrado AES de 256 bits supone probar 2^256 ≈ 1,15 x 10^77. No existe computadora basada en código y puertas lógicas binarias que sea capaz de abordar eso, ni ahora ni dentro de 100 años.
En cuanto a la computación cuántica, el algoritmo cuántico más eficiente que se conoce para la búsqueda en una secuencia no ordenada, como puede ser el problema que representa buscar la clave de cifrado simétrica, se llama algoritmo de Grover. Por poner un ejemplo de la eficiencia del algoritmo de Grover, si buscáramos en un conjunto de datos (no ordenados) de 1 millón de elementos con un algoritmo clásico se requeriría 1.000.000 operaciones, mientras que utilizando el algoritmo de Grover en un ordenador cuántico, sólo se requerirían 1.000 operaciones, bastante más rápido que los algoritmos clásicos de búsqueda. La ganancia obtenida es cuadrática, que es muchísimo, pero sigue siendo insuficiente para romper el cifrado AES-256. Entre los criptoanalistas hay un consenso unánime de que en un mundo post-cuántico, AES-128 tendrá un "nivel de seguridad" de 64 bits, que será insuficiente. Sin embargo, AES-256 tendrá un "nivel de seguridad" de 128 bits, que será más que suficiente para ser seguro incluso contra ordenadores cuánticos.
La criptografía simétrica actual de 256 bits es segura contra ordenadores cuánticos, y eso incluye por supuesto AES-256. Las funciones hash de 512 bits como BLAKE2b, que es utilizado en Argon2id, son también seguras contra la computación cuántica.
La criptografía asimétrica, basada en la factorización de números enteros (RSA) o el problema del logaritmo discreto (Diffie-Hellman, Criptografía de Curva Elíptica, etc...) quedará rota cuando existan ordenadores cuánticos que puedan calcular el algoritmo de Shor con la suficiente potencia, pero eso tampoco existe ahora mismo, y cuando llegase a existir, tampoco afectaría a los algoritmos de cifrado simétrico que utilizan los gestores de contraseña en la nube: porque aunque eliminemos HTTPS, tanto la contraseña maestra como las contraseñas y los datos guardados, seguirían viajando cifrados (el servidor remoto en ningún momento tiene los datos en texto plano)
DES no tiene nada que ver con AES. Desde su nacimiento en los años 70, el cifrado DES fue criticado por tener una longitud de clave demasiado corta (56 bits), y para colmo, en su diseño colaboró la NSA (National Security Agency) con todas las sospechas que eso lleva. En cambio AES surgió de una competición internacional organizada por el NIST (National Institute of Standards and Technology), y Rijndael, creado por dos criptólogos belgas, fue el algoritmo ganador, escogido entre otros como TWOFISH o SERPENT. El algoritmo AES es de dominio público, disponible para todo el mundo, y en más de 20 años, no ha habido ningún matemático, ningún criptoanalista, que haya sido capaz de romperlo.
En resumen, AES-256 tiene un nivel de seguridad bastante sobrado para seguir siendo seguro durante las próximas décadas, incluso con la presencia de ordenadores cuánticos que dejarán obsoletos la mayoría de cifrados asimétricos actuales, que por cierto ya tienen varios sustitutos salidos como ganadores del concurso que organizó el NIST:
https://www.nist.gov/news-events/new...hic-algorithms
No va a haber un concurso similar para los cifrados simétricos, porque no es necesario. AES-256 es más que suficiente.
i7 7820X @4,6GHz | Noctua NH-D15 | ASUS Prime X299A | 32GB G.Skill DDR4 3200MHz CL14 | RTX 2080 FE | Dell S2721DGFA | Corsair RM850i | Phanteks Evolv ATX | Corsair M65 Pro | Corsair K70 Rapidfire RGB
i5 2500K @4,5GHz | Noctua NH-U9S | ASUS Z68-M Pro | 16GB G.Skill DDR3 1600MHz CL7 | GTX 970 G1 | Dell P2414H | Corsair GS600 | Corsair Carbide 88R | Logitech G403 | Corsair K70 Rapidfire LED Red
Gracias por tú explicación, aunque todo esto que nos has resumido, ya lo conocemos y es fácil también encontrarlo por la red.
De todas maneras, por muy seguro que sea la encriptación AES que actúa por bloques como ya sabemos entre otras, el que por ahora no sean explotables o eso creamos, dado de que no conocemos que tienen los gobiernos y agencias de inteligencia, tarde o temprano y como toda encriptación, acabara rompiéndose por fuerza bruta, sólo es cuestión de tiempo y potencia de cálculo, y estoy seguro de que no deberemos de esperar ni un siglo para verlo; mucho menos con sistemas cuánticos poderosísimos en cálculos con cientos o miles de qubits con dos o incluso 3 estados propios o más como ya se está barajando y que puede ser manipulados arbitrariamente.
Recuerda que están en proceso de desarrolló, y que un qubit, es la unidad básica de la computación cuántica. Un qubit es un sistema mecánico-cuántico de dos estados, de hecho, una entidad abstracta que se puede realizar físicamente de diferentes maneras. La principal diferencia entre un bit y un qubit es que mientras que en un ordenador clásico la unidad de información codificará ya sea un 0 ó un 1, la naturaleza del principio de superposición en la mecánica cuántica permite que el qubit pueda estar en una superposición de ambos estados al mismo tiempo, pero todo esto ya lo sabes, pero y si se emplean 3, 4 o más estados y con eso escalan a los llamados qudits, ahí ya la cosa ya cambia y mucho. Los Qudits son objetos cuánticos para los que el número de estados posibles es mayor que dos. También se incluyen los ‘qutrits’ que tienen tres estados posibles, y ‘ququarts’ que cuentan con cuatro como te he descrito desde un principio. Debido a esos estados potenciales adicionales, se necesitan menos qudits que qubits para desempeñar el mismo volumen de trabajo y con ello el rendimiento de cálculo.
Un qudit con cuatro o cinco niveles es capaz de funcionar como un sistema de dos qubits ordinarios. Y ocho niveles son suficientes para imitar un sistema de tres qubits", como ya explicó Aleksey Fedorov cuando en su día lo leí, siendo uno de los mayores investigadores y prestigiosos doctores internacionales a nivel global. Por tanto, ¿Cuánto crees, que un sistema de encriptación AES de 256bit o más, acabaría por romperse?
¿Por qué crees que las agencias y gobiernos ya están desarrollando encriptaciones cuánticas en estos momentos sin aún tener un ordenador cuántico real acabado, capaz de llevar a cabo esta clase de operaciones entre otras del ámbito complejo? Ellos saben perfectamente por sus científicos y pruebas realizadas, el poderío de uno de estos sistemas podría hacer a nivel de seguridad, sobre todo la nacional de un país o ante un ataque por parte de otro.
Hay cientos o miles de cosas que nosotros, incluidos tú, desconocemos por ahora, por mucho que leamos o encontremos por la red del poderío que puedan llegar tener, que lógicamente no vas, ni vamos a saber al menos por ahora la escala real. Pero sí que hay una cosa clara, que no hay, ni habrá nunca un sistema impenetrable no explotable por fuerza bruta mediante calculo o si se encuentran ciertas brechas por donde atacar a corto o largo plazo, sólo lo alargaran. Y aunque en la práctica y como nos has comentado de cómo no sería por ahora factible, ni incluso ni en 100 años, usando computación cuántica, cosa que perfectamente yo dudo, nadie, sabe que nos deparara el mañana y que sorpresas nos podrán traer porque como bien sabes y de un día para otro, por muy complejo que pueda ser un mecanismo de encriptación y pueda ser lo más robusto posible, puede pasar a ser vulnerable de un día para otro y quizás no por cómo nos pensamos, de ahí que se siga investigando.
En lo que sí estoy muy de acuerdo contigo, es que al menos por ahora, estamos al menos seguros con la encriptación por bloques. Pero eso no quiere decir, que las filtraciones que ha habido por parte de empresas de uso de código cerrado sean seguras como nos hacen querer ver, más sino podemos analizar el código de estas, como sí podemos hacer en las opciones open source. No será la primera vez que una empresa que se jarta de seguridad, luego no lo es tanto y te podría nombrar muchas y conocidas.
Un saludo Ivak, y encantado de hablar de estos tipos de temas contigo.