09 diciembre 2011

Libro: Una al día: 12 años de seguridad informática

Personalmente recuerdo con mucho cariño cuando nació el boletín de 'Una al día', era una época en la que la seguridad informática todavía tenia ese punto 'underground' de revistas como Phrack o ezines como SET.

Sin duda faltaba ese enfoque mas estilo 'anuario' con un toque de rigor técnico y divulgativo que posteriormente hemos podido comprobar que ha sido un formato ganador.

Cuando me enteré de que Chema había editado el libro de 'Una al día' en formato papel, rápidamente pensé que sería una obra de esas que terminaría por recomendar a todo aquel que me preguntase ¿y yo como puedo iniciarme en temas de seguridad? ya que supone una obra global de lo que ha ido pasando en estos últimos años, su evolución y las perspectivas de futuro.

Además el libro cuenta con entrevistas exclusivas a gente como Bruce Schneier, Eugene Kaspersky o el mítico Cuartango, gente que nunca da puntada sin hilo.

Finalmente, saber que el libro ha sido escrito por Sergio de los Santos (autor del genial libro 'Máxima seguridad en Windows') fue la última razón que necesitaba para despejar un sitio destacado en mi biblioteca de libros.

El libro se puede adquirir aquí y según veo solo quedan 100 ejemplares, toca darse prisa
Leer más...

08 diciembre 2011

Nmap@CNET: con regalo Microsoft incorporado

Atónito me quedé cuando leí el correo electrónico de la lista nmap-hackers, escrito por el mismo Fyodor, donde describía con gran enfado que las descargas de Nmap desde la web de CNet, venían con algo más que el  deseado "analizador remoto de puertos".

Nmap, en plataformas Microsoft puede ser instalado de dos maneras: Una es utilizando el entorno Cygwin. La otra es mediante un fichero instalador ejecutable directamente en Windows (hecha con Nullsoft Scriptable Install System) que incorpora entre otras, además de los binarios necesarios de Nmap, las librerías Winpcap, así como una GUI para Windows llamada Zenmap. Esto es lo oficialmente ofrecido desde la web oficial de descarga de Nmap.

Por otro lado, en el caso de CNET, conocida web de descargas de software gratuito, se ofrece también a cualquier navegante, un instalador ejecutable  de Nmap. Sin embargo, Fyodoor se dio cuenta que la versión dispuesta en la web de CNET no era idéntico al software original ofrecido. Al descargarlo, el programa de instalación añadía al navegador molestas barras de herramientas, cambios en las preferencias del motor de búsqueda por defecto al buscador Bing, y predeterminaba la página de inicio hacia Microsoft MSN. Enviando el fichero a Virustotal, el resultado era escandaloso. Varios motores antivirus catalogaban dicho fichero como Malware.


En el momento de redacción de este post (las 20:35 del martes 6 de Diciembre) me proponía analizar la versión descargada desde CNET, instalarla en un entorno de Sandbox y contaros los resultados, buscando los cambios en el registro de Windows, procesos raros añadidos, etc, etc,…


Sin embargo, mi gozo en un pozo. Ni el antivirus de mi sandbox con Windows XP, ni el servicio ofrecido por Virustotal, detectaron malware alguno en la versión 5.51 de Nmap para Windows descargada de CNET en ese momento.


Supongo que después del correo de Fyodoor, así como sus quejas sobre violaciones de licencia de distribución de Nmap, debido al regalazo gratuito ofrecido por CNET, habrá hecho que hayan modificado la descarga, puesto que el fichero subido por Fyodoor a Virustotal era cnet2_nmap5_51-setup.exe y el ofrecido por CNET cuando lo descargué, era nmap-5.51-setup.exe

Lo malo es que, según cuentan en Extremetech, es una práctica habitual por parte de CNET, ofrecer instaladores con software modificado a sus usuarios, que incluyen características adicionales no deseadas. Se puede ver, en el citado enlace, una versión de un instalador del popular reproductor multimedia VLC, con la conocida Babylon Toolbar incluida,... y vaya usted a saber qué otro regalito oculto más!

Como hemos recomendado muchas veces en SbD, es siempre una buena práctica el descargar el software o drivers que queramos instalar en nuestros ordenadores, siempre en la medida de lo posible, desde los repositorios oficiales.

No sería la primera vez que incluso repositorios originales han sido comprometidos y software descargado desde sitios de la mayor de las confianzas, han venido con regalo incluido. Sin embargo, ese riesgo siempre se corre, a no ser que descarguemos el código fuente de los programas y los compilemos nosotros mismos, después de auditarlo línea a línea. Evidentemente, esta propuesta es inviable, ya sea por tratarse de software de código privativo, como por el tamaño de determinado tipo de proyectos.

UPDATE [7/12/2011]: Efectivamente, las quejas de Fyodor han tenido sus consecuencias y han causado que CNET distribuya el instalador verdadero de Nmap para Windows, sin troyanos, ni malware asociado. Así ha quedado patente en un nuevo correo que ha enviado Fyodor a la lista nmap-hackers. Cuenta incluso que Microsoft se puso en contacto con él para decirle que no sabían que patrocinaban un sitio que ofrecía software troyanizado y que directamente han dejado de hacerlo! 

Fyodor ha creado una web en la que irá contando con pelos y señales cómo evoluciona el tema.
 
Leer más...

07 diciembre 2011

RootedLabs 2012


Al igual que el año pasado por estas fechas, tras el anuncio del comienzo de RootedCON 2012, nos llega también información acerca de RootedLabs, acciones formativas que tienen lugar los tres días previos al congreso (27, 28 y 29 de Febrero de 2012) en Madrid, en la que un conjunto de profesionales dan una clase magistral, de 8 horas de duración, sobre temas como ingeniería inversa en diferentes niveles de dificultad, pentesting, seguridad en aplicaciones web, comunicaciones móviles, forense, y un largo etc.

Se ha publicado el primer conjunto de profesores y sus respectivos labs:


Dentro de cada ficha de cada uno de los labs, tendréis más información acerca de requisitos necesarios para la asistencia, temario que se ofrece, breve descripción del curso e información del profesor. El precio sigue siendo el mismo de anteriores ediciones, 200€ + IVA, y podréis registraros siguiendo las indicaciones que aparecen en este enlace. No dudéis y reservad vuestro sitio cuanto antes, ¡las plazas vuelan! Si bien es posible que se abran nuevos slots para algún lab en concreto, os recomendamos encarecidamente realizar el registro en el lab que estéis interesados tan pronto os sea posible.

Leer más...

06 diciembre 2011

Ejemplo de Arquitectura Wireless con WPA2

Como continuación del artículo Seguridad en Redes Wireless, se propone un ejemplo de arquitectura segura para éste tipo de redes.

Antes de nada, se ha disponer de los dispositivos que soporten 802.11i, esto quiere decir que en infraestructuras ya existentes es posible que no tengan esta característica pero en entornos completamente nuevos no deberían de tener ningún problema al respecto.

La mayor parte de los elementos de la infraestructura de LAN Inalámbrica Segura están basados en dispositivos y software Microsoft, pero se puede implementar utilizando otros fabricantes y sistemas operativos, si bien es cierto que puede cambiar la forma de implementación de los mismos, el concepto global será el mismo.

La arquitectura cuenta con los siguientes elementos. Una infraestructura de PKI basada en un Certificate Server, sistema RADIUS, un sistema de Directorio Activo y los elementos Wireless propiamente dichos constituidos por las tarjetas de red inalámbricas (los clientes) y el Punto de Acceso.
En la figura que se muestra a continuación se describen los pasos necesarios para que un cliente se conecte a la red.

(1). El cliente debe tener instalados los certificados propios previo a la asociación con el Punto de Acceso. Esto se puede realizar copiando los certificados manualmente o conectando el cliente al dominio a través de un canal seguro.

(2). El cliente detecta el SSID de la WLAN y lo usa para determinar la configuración correcta y el tipo de credencial que debe utilizarse para esta WLAN específica. El punto de Acceso está configurado para permitir conexiones seguras a través de 802.1x. Cuando el cliente intenta conectarse, el Punto de Acceso le envía el desafío y abre un canal restringido para que se comunique el cliente solamente con el servidor de autenticación (RADIUS). El RADIUS sólo acepta conexiones de un Punto de Acceso de confianza o de otro elemento que haya sido configurado como cliente RADIUS en el IAS. Hay que recordar que la conexión entre el Punto de Acceso y el cliente RADIUS se realizará por un canal seguro.

Formando parte de la negociación EAP-TLS, el cliente establece una sesión de seguridad en la capa de transporte que permite el autenticado entre el cliente y el RADIUS. El tráfico está cifrado y ni tan siquiera el Punto de Acceso tiene “visibilidad” del mismo.

(3). Durante esta fase el RADIUS valida las credenciales del cliente con ayuda del directorio activo (quién transmitirá al RADIUS la información adicional sobre el mismo, entre otras la política de seguridad que aplica sobre el cliente). Una vez validado el cliente por parte del RADIUS, transmite al Punto de Acceso la decisión.

(4). Si la decisión es positiva, el RADIUS transmite la clave maestra (parte de la autenticación EPA-TLS) al Punto de Acceso y con dicha información se crea un canal seguro de transmisión.

(5). El Punto de Acceso conecta el cliente con la Red Interna a través de un canal cifrado.
  • Infraestructura PKI
El primer paso en la implementación de la infraestructura PKI es decidir como se van a emitir y utilizar los certificados dentro de la organización. Esto entra dentro de la directiva de certificados (Certificate Policy) que no es más que un conjunto de normas que definen el funcionamiento de la PKI.

Se deberá decidir que aplicaciones van a utilizar o necesitar certificados dentro de la organización. En este caso se requieren certificados para cada cliente y para el servidor RADIUS. Éstos son los certificados necesarios para implantar la infraestructura de Red Inalámbrica Segura, pero en el futuro puede requerirse certificados para otras aplicación (VPN a través de IPSEC, cifrado de archivos mediante EFS -algo recomendable-, etc.) con lo que la versatilidad del diseño es amplia.

Del mismo modo se deberá decidir el nivel de seguridad de los certificados, puesto que para dar un certificado se recomienda que sea el propio usuario el que se persone para la creación del certificado así como el uso de token de prueba para guardar la clave privada del usuario.

Debido a la criticidad de la entidad emisora raíz (es el punto en el que confían todos los clientes), se recomienda la desconexión de la entidad emisora raíz de la red y así restringir al máximo su acceso. Además como medida complementaria con el objeto de proteger las claves de la entidad es la de utilizar un Módulo de Seguridad por Hardware (HSM).

Como la infraestructura cuenta con una entidad emisora raíz desconectada para poder realizar la operativa de una PKI se crean entidades emisoras subordinadas (dos, en este caso) que son las encargadas de emitir certificados en su nombre. De esta forma las entidades emisoras subordinadas heredan la confiabilidad de la entidad emisora raíz sin exponer la clave de amenazas de seguridad. Esta estructura añade una capa más de seguridad a la entidad emisora raíz y además divide los riesgos entre las entidades emisoras subordinadas.
La implementación de un sistema RADIUS se realiza, en este documento, a través del Servicio de Autenticación de Internet (IAS) de Microsoft. En este caso se utilizará el servicio de AAA (Authentication, Authorization and Accounting) y no el de Proxy, puesto que la infraestructura sólo tiene en cuenta un único servidor RADIUS. Si por cuestiones organizativas se requiriese la implementación de más elementos RADIUS no sería obstáculo para obtener un diseño seguro, similar al desarrollado en este documento.
Se debe preparar el Directorio Activo para implementar la PKI y por tanto se convierte en un elemento importante de la infraestructura. Además se hace necesario para la importación automática de los certificados a los clientes. Para ello se propone instalar los clientes y configurarlos en dominio a través de un canal seguro cableado. De esta forma, el proceso de importación de los certificados se realiza de forma automática.

Consideraciones Finales

Se debería dotar a la infraestructura Wireless con un IPS/IDS Wireless con el fin de detectar posibles ataques, entre los que destacarían ataques de DoS, más complicados de contrarrestar por la propia naturaleza del entorno Wireless. Este entorno se debería aislar y proteger, mediante dispositivos de seguridad tipo cortafuegos, IPSs, antivirus, etc. de la red o entorno corporativo (refiriéndose corporativo al entorno cableado).

Con esta infraestructura se logra dotar al entorno Wireless de las medidas de seguridad necesarias para implementarlo en sistemas con datos confidenciales puesto que se proporciona al entorno capacidades de autenticación y cifrado, mediante el algoritmo de cifrado AES (Advanced Encryption Standard) y añade capacidades de integridad, a través de un código de mensaje denominado MIC (Message Integrity Code).También se ha de comentar que WPA2 es capaz de "contrarrestar" ataques de DoS basados en ataques de repetición, ya que implementa un contador de tramas.

Para finalizar y pese a conocer que por si solas las medidas básicas de seguridad (ocultación de SSID, filtrado por MAC, etc.) no son suficientes, si es recomendable implantarlas en el sistema, como acciones adicionales de seguridad.


El estándar WPA2 está aprobado por el gobierno USA (FIPS140-2) .
Adicionalmente se aconseja un sistema de cifrado de archivos, como EFS. Aprovechando la infraestructura PKI que se ha diseñado para este entorno se puede desarrollar de manera sencilla certificados para el cifrado de los datos de los usuarios. De esta forma se protegen los directorios, ficheros y datos de cada usuario sin añadir una complejidad excesiva a la infraestructura.



----------------------------
Contribución por Ricardo Ramos
Leer más...

05 diciembre 2011

Entrevista a Álvaro Ibáñez (@Alvy) de Microsiervos

Todos conocemos Microsiervos, el blog Nº1 tecnológico en España, empezaron en el 2003 y a base de buenos contenidos y su particular forma de contarlos, siempre aplicando el rigor por encima de la exaltación o la búsqueda del sensacionalismo, les ha convertido en un referente.

Hemos tenido la oportunidad de entrevistar a Álvaro Ibáñez, mas conocido como @Alvy la persona que escribe sobre seguridad (y otras cosas) en Microsiervos. Álvaro no es una persona que se prodigue demasiado en actos públicos o que acuda a eventos (yo llevo 2 años intentando desvirtualizarlo !) y también es raro que se deje entrevistar, así que todo un honor poder tenerlo por aquí.

- Háblanos de ti, como llegaste a ser un geek y en que punto empezó tu interés por la seguridad informática, que has estudiado y a que te dedicas profesionalmente

Desde pequeñito me han gustado los ordenadores, mamé "Juegos de Guerra", obviamente y luego me interesé mucho a raíz de las noticias de los primeros virus; por ejemplo del gusano de Morris todavía guardo los recortes de los periódicos de la época, me parecía algo increíble.

También me gustaban mucho las historias de los míticos hackers desde los años 50, y me leí unos cuantos libros al respecto. 

Viví la llegada de PGP a través de los foros de CompuServe, de la revolución RSA y aprendí algunas cosas sobre criptografía, durante una época incluso di algún curso para enseñar a la gente a usar las primeras versiones de PGP, el cifrado, las firmas, etc. Me empollé el Applied Cryptography y también The CodeBreakers, que es como la prehistoria de la criptografía, esa parte matemática era mi favorita. En la actualidad profesionalmente tengo una empresa con un socio y nos dedicamos a crear y vender contenidos, algunos los publicamos en nuestro blog (Microsiervos) otros los publicamos en blogs o webs de otros clientes.

- Año 2011, problemas con CAs que son comprometidas para emitir certificados falsos, importantes redes de ocio como Sony Playstation Network hackeadas, Malware como Stuxnet o Duqu ... ¿Cual es tu visión de la seguridad informática hoy día? ¿Tienes la sensación de que estamos en 'permanente peligro'?

La verdad es que en los últimos años he estado ligeramente más desconectado de todo esto porque me he dedicado más a otros temas, pero me parece casi de ciencia ficción todo lo que veo; lo de Stuxnet por ejemplo supera casi a algunos relatos o películas que siempre nos han parecido "demasiado increíbles". Lo cierto es cuando examinas con detalle estos temas y los de los virus, los ordenadores zombies, la privacidad, los phising, etc. te parece que todo el mundo esté en un "peligro horrible", pero luego en el día a día tampoco es para tanto... 

La mayor parte de los antivirus y sistemas de seguridad caseros funcionan bien, el resto es usar el sentido común. Lo peor es la pérdida de tiempo y confusión y molestias que ocasionan, sobre todo a la gente a la que la informática no le interesa mucho y tienen menos conocimientos.

- En tu opinión, ¿Hacia donde crees que camina el mundo de la seguridad informática ? ¿Crees que se avanza en materia de seguridad o por contra que estamos peor que hace unos años?

Creo que más o menos la batalla buenos-malos sigue igual, se ha sofisticado por parte de ambos bandos, y la gente en general está un poco más concienciada de que esto no es campo de flores sino un bosque con zonas claras y oscuras un poco chungas. Hace años hubiera sido impensable que las batallitas de crackers fueran guerras de bots con millones de ordenadores infectados contra otros agentes y sistemas de seguridad, o que pudieras pagar en el mercado negro por ataques a medida, o por enviar spam, como el que compra cromos en Paypal. Digamos que hoy en día "hacer el mal" parece relativamente más fácil, e incluso con las herramientas de creación de virus lo puede hacer cualquier script kiddie, como el que roba un Wifi, pero también las medidas defensivas se han sofisticado mucho.

- Todos recordamos con 'cierto cariño' la primera vez que nos infectó un virus, ¿Cual fue el tuyo y como recuerdas la experiencia?

En la época de los primeros para PC ya ni me acuerdo, supongo que el Viernes 13 o alguno de esos. También había algunos en los ordenadores Amiga, un poco fastidiosos, se pasaban de disquete en disquete.

En la última empresa grande en la que estuve recuerdo uno que entró hasta a la cocina porque una de las redactoras recibió el típico PowerPoint ñoño que venía "con bicho", y a la media hora todos los PC estaban infectados, debió ser en 2001 o 2002 más o menos, tampoco la gente se preocupaba demasiado de eso. Sólo se salvaron los Mac. Luego le dijeron, "pero mujer, cómo abres ese PowerPoint, que no sabes ni de quién viene, si huele a virus que no veas"... y ella decía "¡Es que cuando recibo uno de esos noto como un impulso que me obliga a abrirlo al momento, sea de quien sea!"; en fin, así es la naturaleza humana, siempre se aprovechan de los más débiles y con mejor corazón.

- Cuales son tus fuentes de información sobre seguridad: blogs, webs, gente en twitter ...

Especializados en el tema estoy suscrito a (y no en ningún orden ni prioridad en particular, te los digo tal y como los tengo en mi lector) Kriptopolis, Danger Room y por supuesto a Bruce Schneier. También leo al Informático en el lado del Mal, vuestro Security By Default como es natural, a la gente de S21sec, de Trend Micro y Aerópago 21

Aparte de todos estos me llegan enlaces por cien sitios y correos que me mandan los colegas cuando surge alguna cosa; y estoy suscrito también al tradicional boletín de CriptoRed    

En twitter la verdad es que no sigo a nadie en particular, porque lo uso solo con mis amigos (los que conozco en persona).

- De entre todos los incidentes de seguridad que conoces (y has publicado en Microsiervos), ¿cual te ha llamado más la atención?

Hay varios curiosos, algunos de mis favoritos de toda la vida son el hackeo de copiar llaves a distancia y la ingeniería social de "perder pendrives" cerca de alguna empresa para conseguir que los pinchen y colarte. 

Me encantan también los que tienen mérito por la jeta que le echa la gente, como aquel del Coronel Amadeo Martínez Inglés que se saltó toda la seguridad de la boda de los príncipes.

De lo técnicamente más interesante y apasionante que he visto, por sus diversas implicaciones, son todas las investigaciones en temas de máquinas virtuales que se "engullen" unas a otras, las píldoras rojas y azules de Rutkowska y todo lo relacionado  

Tengo un colega en la Universidad de Toronto que trabaja en seguridad en un laboratorio especializado en esos temas y me comentó que es de lo más prometedor y relevante a lo que se enfrentan ahora mismo, tanto desde el punto de vista teórico como práctico.

- ¿Cual ha sido tu 'hackeo memorable' particular del que te sientas mas orgulloso?

En los 80, en la época del WordPerfect, me cargué la protección con la que se podían guardar los ficheros "con contraseña"; tuve acceso a un artículo de la revista Cryptology sobre el sistema de cifrado --que era muy rudimentario, un César enrevesado-- y el resto fue ampliar la idea y automatizarlo. Los de Worperfect Corp en España se enteraron y hasta me pidieron que fuera a verlos, les llevé una copia del código y todo, aunque fijo que ya tendrían sus propios sistemas... en fin una pequeña criptoaventura.

De hecho se publicó la explicación en una de las ediciones de uno de mis libros

La verdad es que en su momento, principios de los 90 --joer, hace casi 20 años-- tuvo su punto de "memorable", ciertamente, en aquella época pocos se interesaban por esos temas y cualquier cosa que sonara a "criptografía" también sonaba a la NSA y a "imposible de romper"... visto ahora casi es de risa el sistema que usaban, pero tuvo su "momento hack", desde luego.
 
- Dinos tres herramientas indispensables para ti como usuario

Aparte de las obvias como los navegadores, correo y demás, te diré tres de las que son un poco "distintos" y que yo uso fielmente en mi Mac:

* Ecto, que es un editor de contenidos para blogs, te evita tener que editar vía navegador con el editor de la ventana, que es muy pobre. Para Mac desde luego va genial, la versión Windows la probé alguna vez pero no era gran cosa. http://illuminex.com/ecto/

* NetNewsWire, mi lector de RSS favorito, es donde paso la mayor parte del día; más o menos por lo mismo que Ecto, lo prefiero al Google Reader: es más rápido, permite búsquedas instantáneas, puedes guardar cosas cómodamente y demás http://netnewswireapp.com/

* BBEdit, mi editor de toda la vida, que te sirve igual para escribir HTML que PHP que para trabajar con texto plano en diversos formatos, realizar conversiones, filtros, cambios de formato, búsquedas multifichero, grep... muy completo. http://www.barebones.com/products/bbedit/
 
- Para terminar, la pregunta polémica: ¿Windows, Linux o Mac?

Mac. La gente es por lo general mucho más productiva con un Mac que con otros sistemas. (Y si hablamos de seguridad y virus y todo esto... con un Mac pierdes mucho menos tiempo lidiando con ese tipo de "bichos", la verdad.)

Muchas gracias por tu tiempo y haber compartido con los lectores de SbD tu conocimiento
Leer más...

04 diciembre 2011

Enlaces de la SECmana - 100

Leer más...

03 diciembre 2011

Abierto el proceso de inscripción para RootedCON 2012

De todos era sabido que Rooted CON 2012 estaba ya en marcha, pero por fin el pasado jueves 1 de diciembre a las 00:00 se publicó el formulario de registro de asistentes para Rooted CON 2012, tercera edición que de nuevo se celebrará en el Auditorio de la Fundación Mútua Madrileña de Madrid, los días 1, 2 y 3 de Marzo de 2012.


Si bien el registro se abrió de madrugada, a la mañana siguiente se habían realizado aproximadamente los 100 primeros preregistros. A día de hoy, más de la mitad del aforo cuenta ya con su entrada reservada, por lo que yo que tú no esperaría mucho a registrarte cuanto antes por si no quedan plazas disponibles y se acabasen en este primer tramo de entradas, de 35€ para estudiantes, 72€ como precio para socios de ISMS Forum e ISACA80€ como entrada estándar.

Primer tramo de precios para Rooted CON 2012

Para los tres días previos al congreso, se celebrarán de nuevos los RootedLabs, acciones formativas de un día de duración cada una, siendo una clase magistral y un éxito rotundo de asistencia con trainings dedicados a la ingeniería inversa, pentest, auditoría web, seguridad en comunicaciones móviles, forense, y un largo etcetera. Tal y como dicta su sección dedicada en la nueva web del congreso, pronto sabremos más información acerca de estos labs tan esperados.

Recordamos por último que el proceso de registro de ponencias (call for papers) sigue en activo hasta finales de este diciembre, por lo que todavía estáis a tiempo de presentar vuestros trabajos y poder formar parte del elenco de ponentes del próximo Rooted CON 2012.

Leer más...