09 enero 2012

¿En manos de quién está la seguridad de Internet?

Por todos es sabido que la seguridad en las transacciones por Internet descansa en el protocolo SSL. Este protocolo basa su seguridad en un esquema PKI, en el que unas cuantas organizaciones están acreditadas para emitir certificados digitales que son la base del protocolo SSL.

En el año 2011, este esquema ha sido golpeado en varias ocasiones a raíz de los escándalos 'Comodo' y 'Diginotar', sendas CAs que fueron comprometidas y que emitieron certificados SSL fraudulentos que pusieron en entredicho la credibilidad de SSL.

Dado que, tal y como está diseñado el protocolo SSL, cualquier entidad reconocida que haya sido aprobada por Microsoft (Para Internet Explorer y Chrome en Windows) y Mozilla (Firefox) puede emitir un certificado digital que acredite la validez de un sitio web, es un ejercicio interesante saber quienes son esas entidades que actúan como garantes de la seguridad en Internet

Después de lidiar con la 'peculiar forma' en la que Windows gestiona los certificados digitales, he extraído un listado categorizado por País de las entidades que están reconocidas para emitir certificados SSL por Microsoft



En total he localizado 130 entidades de 45 países diferentes. Muchas de estas organizaciones tienen a su vez múltiples CAs reconocidas, pero el objeto de este estudio es conocer los nombres de las organizaciones y su procedencia.

Algunos datos curiosos:
  • Estados Unidos lidera claramente el número de organizaciones acreditadas (26)
  • España es el segundo país con más CAs acreditadas por Microsoft (11)
  • Tunez es el único país del magreb que tiene presencia acreditada (Turquía es el otro país musulmán acreditado)
  • China tiene 2 organizaciones capaces de emitir certificados SSL y dos más adscritas a Hong Kong y Macao (provincias con régimen especial)
  • Hay dos entidades acreditadas con sede en los paraísos fiscales de Bermudas y Singapur 
  • Existen múltiples CAs acreditadas que están ligadas a entidades gubernamentales  
Conclusiónes
  • Estas 130 organizaciones son las que tienen potestad para certificar que www.google.com (o cualquier otro dominio bajo SSL) es quien dice ser. 
  • Un compromiso en cualquiera de estas organizaciones podría derivar en otro 'caso Comodo / Diginotar' 
  • Si alguna de estas organizaciones operase de forma fraudulenta, podría actuar de forma impune colaborando en el seguimiento y monitorización gubernamental de ciudadanos
    Metodología seguida para el estudio

    Este estudio está basado en la información extraída del campo 'issuer' de los certificados digitales. En algunos casos esta información no era del todo precisa (ausencia del campo C=(código país)) y se ha tenido que averiguar por otros medios. Así mismo se ha intentado agrupar las CAs de una misma organización, pero en algunos casos la información del campo issuer puede no ser 100% fiable ya que algunas organizaciones definen este campo de una forma poco legible. Por ello cabe asignar cierto margen de error a este estudio.

    El primer paso realizar el estudio es 'parsear' el fichero authroot.stl donde se encuentra la información de las CAs acreditadas por microsoft, y descargar los certificados de dichas CAs.

    Para ello ejecutamos este comando (plataforma Linux):

    for i in `openssl asn1parse -inform der < authroot.stl | perl -ne '$a[0]=$a[1];$a[1]=$a[2];$a[2]=$a[3];$a[3]=$_;if (/1.3.6.1.4.1.311.10.11.29/) {$a[0]=~/.+:([0-9A-F]+)/; print $1 . "\n"}'`;
    do wget http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/$i.crt; done

    Lo que descargará todos los certificados digitales.

    Posteriormente ejecutamos este script en Perl:

    my @certs ;
    @certs = `ls -1 *.crt` ;
    
    foreach(@certs) {
    
        my $issuer =`openssl x509 -noout -issuer -inform DER -in $_` ;
        print "$issuer\n";
    }    

    Que extrae el campo 'issuer' de los certificados digitales.
    Leer más...

    08 enero 2012

    Enlaces de la SECmana - 105


    Leer más...

    07 enero 2012

    Slow Read: nuevo mecanismo DoS de servidores web


     
    Las conexiones a Internet avanzan a una velocidad inusitada para poder dar un mejor servicio a los usuarios. Los ISPs, cada vez más, ofrecen anchos de banda descomunales a aquellos clientes que alojan sus páginas web. Lejos y atrás quedaron los tiempos en los que conseguir acceso (ya sea de forma lícita… o por las bravas) a una máquina con un gran ancho de banda, permitía tener el bastón de mando para "DoS-ear" servidores con conexiones a Internet más modestas.  

    Por ello, actualmente, si no es mediante una botnet potente o una convocatoria Anonymous, hay que buscar alternativas a efectuar un DoS, que nada tengan que ver con colapsar las capacidades de ancho de banda del servidor. Así pues, tres de los últimos tipos de ataques DoS de servidores web, se basan precisamente en el envío de tráfico "muy lentamente", colapsando el número de sesiones máximas disponibles en el servidor.

    Contando con predecesores como Slowloris y "Slow HTTP POST", Sergey Shekyan, desarrollador en Qualys, ha descubierto una nueva manera de colapsar servidores, y lo ha llamado "Slow Read".
     
    Por resumir un poco el funcionamiento de los ataques DoS anteriores: 
    • En Slowloris, las peticiones al servidor se realizan enviando las cabeceras de la petición muy lentamente, no terminando nunca de ser enviadas. De esta manera, mientras el servidor no recibe todas las cabeceras, no considera como sesión web establecida, y no sabe si ha superado el número de conexiones máximas configuradas (por ejemplo, en Apache mediante la variable maxclients).
    • En Slow HTTP POST, se envían al servidor las peticiones POST con todas las cabeceras, incluyendo "Content-Length" que indica el tamaño del POST DATA a enviar. Así, el servidor queda esperando a que el cliente envíe tantos bytes, como indique la cabecera "Content-Length". El ataque en sí se basa en que, los datos del POST, los irá enviando muy despacio el cliente hacia el servidor, consumiendo una sesión abierta por cada POST, así como los recursos que reserva el servidor para recibir los datos que envía el cliente.
    En el caso del nuevo ataque DoS, Slow Read, el procedimiento consiste en enviar una petición lícita a un servidor, sin embargo, el éxito radica en ralentizar lo máximo posible la recepción de los datos por parte del servidor hacia el cliente. Al ser TCP el protocolo web, es decir, orientado a la conexión y con control de errores, hasta que el servidor no recibe los correspondientes paquetes con Flag ACK indicando al servidor que prosiga enviando el resto de los datos, no se dará por finalizada la sesión, y por ende, los recursos no serán liberados en el servidor.

    Mitigar este tipo de ataques resulta muy complicado, puesto que no se basan en patrones detectables por mecanismos como IPS o WAF debido al tipo de la petición. De hecho, el WAF libre mod_security, implementa mecanismos que permiten mitigar este y otros tipos de Denegaciones de Servicio, en base a limitar el número de conexiones por IP origen que se encuentren en estado SERVER_BUSY_WRITE, mediante la configuración de la directiva SecWriteStateLimit. Otra forma de mitigación de este tipo de ataques es mediante la inclusión de límites de tiempo existentes por cada conexión, a la hora de recibir cabeceras, así como en las transmisiones de datos en el envío o de recepción. Sin embargo, estas medidas son peligrosas puesto que cuando las conexiones se efectúan tras un proxy de forma lícita por muchos clientes, se pueden dar situaciones que provoquen un falso positivo denegando un montón de conexiones.
    Para poder hacer pruebas, evidentemente con fines académicos y en ningún momento con intenciones destructivas, se ha publicado de forma libre la herramienta Slowhttptest, que implementa los tres tipos de ataque descritos en este artículo.

    En el blog de Spider Labs, han publicado una excelente revisión de la herramienta Slowhttptest.
    Leer más...

    05 enero 2012

    WhatsApp al descubierto


    Hoy vamos a hablar de una herramienta para sniffear todo lo que whatsapp manda/recibe en la red creada a partir del estudio realizado Alberto Ortega en su post 'WhatsApp y su seguridad, ¿pwn3d?'


    ¿Qué es Whatsapp?

    Whatsapp es un servicio de mensajería instantánea disponible para cualquier smartphone actual y que usa el protocolo xmpp para la transmisión de datos.

    ¿Como funciona whatsapp?

    Como los chicos de securitybydefault nos comentaban en el otro post, whatsapp tiene como destino el puerto 443(HTTPS) aunque todo viaja bajo texto plano.

    Whatsapp usa el protocolo XMPP(una tecnología de comunicación en tiempo real muy potente y utilizada actualmente). Un claro ejemplo del uso de XMPP lo podemos encontrar en el tuenti chat sin ir muy lejos.
    Los datos de XMPP son enviados a bin-short.whatsapp.net bajo el puerto 5222.


    ¿Un momento, seguro que van en texto plano?... Así cualquier desalmado puede leer mis mensajes cuando estoy en una red wifi..

    Exacto, todos los datos son enviados bajo texto plano, una vulnerabilidad que fue descubierta hace meses y reportada pero a la que whatsapp no hizo caso.



    Pero es bastante incómodo tener que estár atendiendo a 80 paquetes para leer dos mensajes y dos números de teléfono... ¿no hay otra forma más comoda?
    Porsupuesto, actualmente estoy desarrollando WhatsAppSniffer(que nombre más original) que muestra en consola todas las conversaciones, identificadores y demás que pasan por la red cuando se está usando whatsapp.

    He decidido programarlo usando winpcap(aunque no sería posible de no ser gracias a Thor) y he usado como lenguaje ANSI C.

    ¿Y donde podría usar esta herramienta? Situémonos... estamos en una biblioteca, wifi público y está llena de personas que por no gastar el ancho de banda de 3G están atendiendo a usar whatsapp en el wifi.. Simplemente arrancaríamos la herramienta y dejaríamos que broten las conversaciones :).. en un aeropuerto, en un bar (así consigues el numero de esa rubia que tanto miras en lugar de atender a la coca-cola)...

    ¿Pero como usamos WhatsAppSniffer? 

    Arranca el programa, selecciona un adaptador que se pueda poner en modo promiscuo introduciendo su número y pulsa enter.
    WhatsAppSniffer esperará a que los paquetes comiencen a pasar y los irá mostrando en pantalla con sus respectivos datos.

    Nota: En caso de que no logre detectar ningún paquete debes de cerrar la herramienta y previamente forzar el modo monitor de tu tarjeta, yo lo he estado haciendo con cain para ir probando.



















    De momento he decidido dejar una versión BETA de WhatsAppSniffer. Todavía hay que ajustar un poco el filtrado de los paquetes, solucionar algún error y hacer que permita enviar mensajes desde el propio sniffer a partir de un userid.


    Continuaré desarrollando la herramienta para mejorar el filtrado... realmente no hay un "patrón" de datos en los paquetes que me permita sacar los datos de forma limpia siempre... de modo que necesitaré un poco más de tiempo hasta sacar algo a lo que se pueda llamar Sniffer... :)

    Artículo cortesía de Alberto, editor de  seginformatica.net
    Leer más...

    04 enero 2012

    ACK Security Conference 2012

    Ayer se anunció formalmente en La Comunidad Dragonjar, los organizadores y promotores de la criatura, EL EVENTO DE SEGURIDAD en Colombia para 2012, y uno de los más importantes en toda Latinoamerica: ACK Security Conference. Heredero de la popular EISI, la ACK promete ser un evento genial, en el que podremos disfrutar de increíbles ponencias, de temáticas variadas dentro del mundo de la seguridad.

    Entre otras, se hablará de:
    • Vulnerabilidades 0-day
    • Pentesting
    • Seguridad de Redes
    • Ingeniería social
    • Criptografía
    • Ciber-terrorismo
    • Seguridad física
    • Marco legal de seguridad informática
    • Sistemas de gestión de seguridad de información (ISO 27001)

    El Call For Papers ya está abierto, por lo que, puedes enviar tu solicitud siguiendo estos pasos.

    He de hacer público, con gran satisfacción por cierto, que he sido invitado por parte de la organización, como ponente a este evento, por lo que si váis, me veréis por allí dando una charla sobre "seguridad @home" (y hasta ahí puedo leer de momento), así como un taller en el que intentaré condensar en una jornada completa lo más importante de mi experiencia sobre Buenas Prácticas de Seguridad en Entornos Corporativos. El programa provisional con las charlas de la ACK ya invita a registrarse en este evento, con ponencias sobre reversing de malware, 0-days, análisis de IDS,...  Permaneced atentos al programa de charlas porque, progresivamente, se irán publicando hasta conformar el calendario definitivo.

    El resto de los talleres de la ACK Security Conference también prometen un montón (hay de Metasploit, Backtrack, lockpicking, forense en IOS, etc,...) y espero poder asistir a alguno. Además habrá otra serie de actividades organizadas en el evento y en el que espero desvirtualizar, poniendo cara y ojos, a un montón de gente que conozco de otros blogs de seguridad, twitter y otros eventos vistos a través de ponencias en video.

    Recordad que el evento ACK Security Conference se celebrará en Manizales (Colombia) a lo largo de la última semana de Marzo. En concreto, los talleres (o labs) se llevarán a cabo los días 26 y 27 de Marzo, y las charlas tendrán lugar del 28 al 30 de Marzo.

    Si queréis registraros como asistentes al evento, seguid el siguiente enlace: http://www.acksecuritycon.com/inscription/?Promocion=sbd y por cada 20 asistentes que hayan completado su registro a través de nosotros, SbD obtendrá una entrada gratuita para dicho evento. Todas las entradas que consigamos, serán sorteadas entre nuestros lectores más adelante.

    Podéis consultar información actualizada en la web oficial del evento: http://www.acksecuritycon.com/
    Leer más...

    03 enero 2012

    Biometría con el "trasero": El no-va-más de la autenticación fuerte

    Imagen extraída de: http://blogs.elcorreo.com
     
    No señores, no nos han hackeado el blog, ni es 28 de diciembre otra vez. Esta noticia es real, y publicada en Physorg, el pasado 25 de diciembre.

    Investigadores japoneses han hecho públicos los resultados de los desarrollos realizados en autenticación biométrica para llevarlo a la industria automotriz.

    Básicamente, el asiento del conductor del coche del futuro (ya no sabemos si será o no un Delorean) dispone de 360 sensores en el asiento que memorizan, cada uno, con una escala de 0 a 256 el grado de presión detectado, según el conductor/a que se sienta. De esta manera, logran entrenar un sistema que es capaz de reconocer si la persona que está sentada en el asiento del conductor, está autorizada o no a arrancar el coche.

    Los investigadores indican además que, otros mecanismos de autenticación biométrica como reconocimiento en base a una lectura del iris, o de la huella dactilar, estresan a los usuarios, tanto en el procedimiento, como en los resultados por los falsos negativos producidos, al estar los sensores y los lectores de huella expuestos al exterior, así como ser poco fiables bajo condiciones de poca luz. 

    Aparte de ser una buena forma de evitar "cierto tipo" de robo de vehículos (porque si se lo llevan en un camión o con una grúa, lo del asiento da igual) es una forma de personalizar el resto de los parámetros del coche, dependiendo del conductor. Detalles como las frecuencias de radio, el móvil enlazado por bluetooth, la posición de los asientos, de los espejos retrovisores, etc, etc, etc,… pueden ser ajustados dependiendo del conductor detectado

    Por otra parte, me imagino que, dependiendo del tipo de ropa que se lleve puesta, cambiará sensiblemente los puntos de presión medidos por el asiento. Y, pensando ahora, después de todas estas fiestas navideñas con sus desmesuradas comidas y cenas, es fácil que si este sistema hubiese estado implantado en muchos coches, habría que re-entrenar el sistema para poder volver a arrancarlo :D

    Sin embargo, entiendo que en este caso, el decir que el sistema autentica "con el culo", es positivo en vez de peyorativo...
    Leer más...

    01 enero 2012

    Enlaces de la SECmana-104

    Primer enlaces de la SECmana del 2012, aprovechamos para felicitaros a todos y desearos lo mejor para este nuevo año.

    Y ahora, veamos lo más relevante ocurrido esta pasada semana:

    Leer más...