There are two kinds of cryptography in this world: cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files.
- Bruce Schneier

Escalamiento de privilegios en la rama 2.6.x del kernel de Linux

Leímos en Hispasec que se descubrió una vulnerabilidad en el kernel de Linux que permitiría escalamiento de privilegios, por lo que cualquier usuario normal podría volverse root.

La vulnerabilidad se debe a una función llamada readlink. Hasta el momento no se ha publicado ningún exploit, pero es uno de los problemas más graves a los que se ha enfrentado Linux ya que toda una rama que se creía segura es vulnerable antes de la versión 2.6.28.1

(Actualización: 29-Ene-2009. Damián)

Como bien explican aquí, la vulnerabilidad se debe a que el valor de retorno de la función readlink puede ser negativo y al no haber validación se podría provocar un buffer underflow. El código problemático se encuentra en la función follow_link en fs/encryptfs/inode.c. Por lo que sólo serían vulnerables aquellos sistemas linux que utilicen el sistema de archivos eCryptfs.

Trojano en Photoshop CS4 para OSX

El día que nunca esperábamos ha llegado, se abre un nuevo mercado de antivirus para la mac.

Al parecer OSX.Trojan.iServices.A inicialmente incluido en el iWork´09, ahora hace de las suyas con una version modificada para Photoshop CS4 de Bittorrent.

Sumados a los 20 mil equipos antes infectados con el iWork agregamos otros 5 mil a todos esos usuarios que por cosas del destino no decidieron comprar la paquetería original.

Les recomendamos ampliamente el uso de Pacifist para poder observar qué incluyen los paquetes que bajan de Internet, así también les recomendamos precaución al usar su contraseña de administrador, y sobre todo el uso de software original.

Recuerda que si puedes pagarlo hazlo, sino opta por el software libre.

Nuevo trojano en iWork´09 de Bitorrent

Al parecer surgió un nuevo trojano llamado OSX.Trojan.iServices.A.

Éste trojano se aloja en un paquete adicional llamado iWorkServices.pkg, el cual se instala junto con el iWork´09 en el momento que le damos nuestro password, ejecutandose con privilegio de root para lectura, escritura y ejecución.

Después de esto el trojano se conecta a un servidor remoto a través de Internet, anunciando al atacante de una nueva víctima, permitiendole tener acceso remoto a nuestra computadora.

Podemos saber si lo tenemos buscando el directorio: /System/Library/StartupItems/iWorkServices, en caso de que exista el directorio estaremos en graves problemas, pues que el atacante tiene acceso completo a nuestra computadora y hasta puede llegar a instalarnos otro backdoor para permitirle el acceso aun cuando borremos el componente.

Artículo sobre biometría

Muy interesante artículo de Bruce Schneier sobre Biometría:

One more problem with biometrics: they don’t fail well. Passwords can be changed, but if someone copies your thumbprint, you’re out of luck: you can’t update your thumb. Passwords can be backed up, but if you alter your thumbprint in an accident, you’re stuck. The failures don’t have to be this spectacular: a voice print reader might not recognize someone with a sore throat, or a fingerprint reader might fail outside in freezing weather. Biometric systems need to be analyzed in light of these possibilities.

El supuesto último gran fallo de Internet del 2008

Desde hace dos días he leído toda clase de barbaridades acerca del supuesto “más grande ataque a la infraestuctura de internet” de los últimos tiempos. Además de desacertado (pues ya se había previsto) es completamente amarillista llamarlo así, al día de hoy (31 de diciembre) los investigadores que publicaron el ataque informan que el problema ha sido corregido por VeriSign y los potenciales afectados han sido informados.

He aquí de algunos titulares amarillistas que he encontrado:

Vulnerabilidad en la infraestructura de clave pública
El algoritmo MD5, en peligro
Researchers hack VeriSign’s SSL scheme for securing Web sites
Cómo unos hackers rompieron la seguridad del SSL usando 200 PS3

Hasta sitios que considero de respeto, como Astalavista, cayeron en el juego. Yo preferí leer el reporte orginal de los investigadores e informar breve pero verdaderamente el ataque que realizaron.

Breve introducción

Como alguna vez explicamos, una parte de la seguridad en Internet se basa en el uso de certificados digitales, que dan certeza sobre la identidad de un servidor en Internet. Un equipo de investigadores recientemente publicó una demostración de un ataque que permitió falsificar indetectablemente un certificado digital, firmado por la empresa RapidSSL (filial de VeriSign), y que los navegadores aceptan como parte del círculo de confianza.

El ataque fue factible porque la empresa RapidSSL generaba las firmas digitales, de sus certificados digitales, usando el esquema ‘MD5 con RSA’. El algoritmo MD5 ya se considera inseguro desde hace largo tiempo. Anteriormente se han realizado demostraciones impresionantes, por ejemplo el famoso caso de Nostradamus en donde generaron distintos archivos PDF que tenían el mismo hash MD5. Además desde 2005 ya se había publicado un artículo en donde se exponía cómo usar colisiones MD5 para generar dos certificados digitales distintos que produjeran el mismo hash.

El ataque

Lo que hicieron estos investigadores, para falsificar el certificado, fueron principalmente dos cosas: predecir probabilísticamente cuál iba a ser el siguiente número de serie (del certificado generado por RapidSSL) y generar una llave pública que ocasionara colisiones MD5. La parte más dificil fue construir una llave pública que ocasionara colisiones y construir la llave privada a partir de la llave pública, pues es necesario firmar con la llave privada la petición de un certificado. Se requirió el poder de un clúster de 200 PS3 para hacer los cálculos, además de gastar 657 dólares en la compra de certificados para poder predecir el número de serie.

El alcance de este ataque, como bien dicen ellos, está limitado para aquellas CA (Autoridades Certificadoras) que generen certificados firmados con MD5, y la gran mayoría actualmente firma con SHA-1. Aunque SHA-1 ya no se considera seguro no se conocen ataques de este tipo, pero ellos recomiendan que se use al menos SHA-2 para generar las firmas, porque puede ser que en poco tiempo empiecen a surgir ataques parecidos a los de MD5 y sí va a ser entonces un problema grave para todo el mundo.

En el artículo original se puede encontrar el certificado y una página web de muestra para ver el certificado en funcionamiento. Pero los investigadores se cuidaron de que nadie le dé mal uso a su trabajo, por lo que hicieron que el certificado expirara en 2004 y no publicaron la llave privada. Potencialmente, si se pudiera llevar a cabo este ataque para cualquier certificado, cualquiera podría falsificar la conexión segura de un banco (por ejemplo) y de manera indetectable si se combina con un DNS poisoning o pharming.

2008 el año de las grandes fallas en Internet

Este 2008 fue el año de las grandes catástrofes en Internet segun Hispasec, término que me parece muy interesante y cierto pues ha habido una serie de problemas que afectan a Internet en general como en ningún otro año hubo.

  • El descuido del OpenSSL en Debian : Debian ha sido una de las distribuciones más estables y seguras, con la premisa de mantener solamente versiones estables de software, aunque viejas. En 2006 un desarrollador comentó una línea de código del paquete open-ssl para evitar algunas molestas alertas del compilador, aunque antes se asesoró con los desarrolladores de open-ssl para tener la certeza de que no estaba haciendo nada mal. El problema de comentar esa línea es que se redujo drásticamente el rango de valores para escoger llaves publicas, provocando que la “aleatoriedad” al escoger llaves ya no sirviera como medida de seguridad, y se pudieron calcular muchísimas listas que contenían todas las posibles llaves. Esta falla ya esta solucionada.
  • Kaminsky y los DNS : En julio Dan Kaminsky descubre una vulnerabilidad en el protocolo, lo que permitiría falsificar las respuestas de un DNS, y así un atacante podría apoderarse de una zona o dominio entero; y, por consiguiente el atacante podría enviar páginas falsas pareciendo correctas a miles de personas. Esta falla ya esta solucionada
  • La falla en la arquitectura del BGP : Tony Kapela y Alex Pilosov demostraron una ataque que permite interceptar el tráfico de Internet en una forma casi idetectable. Es una falla en la arquitectura del protocolo BGP (Border Gateway Protocol), que permite interceptar y hasta modificar el tráfico de Internet que no esté cifrado y sin que ninguna persona pueda darse cuenta. Esta vulnerabilidad no se basa en algún error de software, es una falla en la arquitectura del protocolo BGP, ya que este protocolo que se basa en la confianza mutua. La falla no esta solucionada, y la solución que proponen es que los routers en su comunicación usen certificados de seguridad que eviten la confianza mutua.
  • La supuesta denegación de servicio del TCP : Outpost24 presume haber descubierto una vulnerabilidad en el protocolo TCP, que podría causar una denegación de servicio a cualquier implementación del mismo. Cabe destacar que el protocolo TCP es el más importante para la comunicación en todo Internet. No se han dado detalles del problema.
  • Los avances en la inseguridad de Wireless : Este año se caracterizó entre otras cosas por empezar a sacar provecho de los GPU. Hay que señalar que un GPU es el procesador de las tarjetas gráficas. Algunas compañías aseguran poder crackear una clave WPA mucho más rapidamente mediante el uso combinado de GPU y CPU. Poco después se descubren vulnerabilidades en el algoritmo TKIP (un cifrado muy utilizado en WPA). Todo el mundo comentaba que la seguridad en redes wireless está por los suelos, pero la verdad es que el problema con TKIP ni siquiera facilita la obtención de la clave, sólo permite descifrar parcialmente los paquetes; y, para realmente obtener una aceleración impresionante en el crackeo por GPU necesitaríamos una tarjeta gráfica realmente cara, no una convencional como anunciaban esas empresas de software.
  • El clickjacking : Jeremiah Grossman y Robert Hansen, dos expertos en seguridad Web, se reunen para demostrar una vulnerabilidad basada principalmente en las etiquetas iframe. La vulnerabilidad permite a un atacante forzar a que un usuario, sin saberlo, “haga click” en un vínculo que el atacante quiera. Lo peor es que todos los navegadores son vulnerables y la única forma en la que se puede evitar es deshabilitando las etiquetas iframe en el navegador.

¡ Esperemos un mejor año !

Seguridad mediante obscuridad

llave bajo el tapeteHay quienes creen que si un atacante no conoce la URL de una página tienen seguridad, y en parte tienen un poco de razón; pero sólo si además de no conocer la URL, esta está protegida por contraseña y tiene tal vez algún otro mecanismo de seguridad. Aunque a lo que realmente se refiere el término seguridad mediante obscuridad es a usar la obscuridad como mecanismo para aumentar la seguridad. Yo en lo personal creo que no lo hace.

Muchas páginas de internet tienen una validación de usuario y contraseña, a veces hasta tienen SSL, a lo cual muchos dirían “esta bastante seguro”; pero cuando vemos más detenidamente la dirección a la que te lleva depués de iniciar sesión correctamente, así como todas las que le siguen, nos damos cuenta que se puede acceder ahí sin haber iniciado sesión forzosamente. Habrá algunos que no sepan que hay que cuidarse de eso, pero hay otros que garantizan que eso es seguro, además argumentado que es para facilitarle la vida a sus empleados y poder guardar en favoritos la dirección, dejando correr el riesgo y siendo algo totalmente inseguro y falso.

En cualquier momento alguien podría intentar atinarle a alguna de las páginas y no es muy difícil, pensando en que el login se encuentre en pagina.com/system/login.php, podemos intentar en users.php, o en menu.php o menu.html, cualquiera de esas páginas nos llevará a una que contenga toda la lista de links a las demas, y si su única protección es “que nadie conoce los links” estarán en graves problemas. Otra posible técnica es una búsqueda en google de “Index of” site:pagina.com, ésto nos desplegará todos los directorios que ha indexado google con sus respectivos contenidos; a menos que se configure el servidor web para negar el listado de los directorios del sitio.

Y así hay muchas razones por las cuales no debemos confiar en la Seguridad mediante obscuridad

Otro conexto en el que aplica este término es quien dice el código cerrado es mucho más seguro, cosa que para mi punto de vista es totalmente falso, y lo ha demostrado Linux. Tal vez si alguien analiza el código fuente de Linux le ayude a encontrar alguna falla, pero definitivamente no va a ser como en Windows que 10 años despues encuentran una falla crítica en Windows 98 que no se habían dado cuenta, y que ha sido heredada por todo el árbol genealógico de Windows hasta llegar a Windows Vista.

Seguridad mediante obscuridad es como dejar la llave de tu casa abajo del tapete o en la maceta, tal vez nadie la encuentre, pero tal vez sí.

Los terroristas usaron Google Earth!! además de barcos, comida, coches…

Muy buen artículo de Bruce Schneier en el cual en respuesta a lo que algunos medios de comunicación dijeron “Los terroristas de Mumbai usaron Google Earth”, él dice,

claro que usaron google earth, además seguramente usaron barcos, y comieron en los restaurantes

Lo cual es muy lógico, pues habrá quienes aprovechen la tecnología para bien, y obviamente habrá quien la use para otros fines, pero eso no debe llevarnos a pensar que la tecnología es la causante de que ocurra algun acto terrorista, con o sin Google Earth seguramente hubieran hecho lo mismo, solo que tal vez les facilitó un poco más las cosas, asi como tambien llevar un coche les facilita a los ladrones robar un banco.