lunes, 6 de octubre de 2014

Factorizando clave RSA 1024 bits en 20 minutos!!!

Hola, muy buenas a todos!!

La semana pasada, se celebró en tierras Manchegas , más concretamente en Albacete, el “cuartocongreso de Seguridad Navaja Negra” en el cual se desarrollaron una gran variedad de talleres y charlas sobre seguridad informática, contando con algunos de los mayores expertos de seguridad del país como Lorenzo Martínez(Securízame / Security by Default) o el gran Chema Alonso y su presentación “No me cachees que me indexo”, entre otros.

Hoy me quería centrar en una de las charlas que expuso un miembro, presentándonos una herramienta que permite explotar una vulnerabilidad en RSA de 1024 bits de longitud en una librería OpenSSL, factorizando dicha clave en unos 20 minutos con la potencia de un ordenador convencional de casa.


Antes de explicaros como hace esto la herramienta, vamos a ver que es eso de RSA y para que se utiliza.

RSA, es un sistema criptográfico de clave pública (método criptográfico que usa un par de claves para el envío de mensajes), desarrollado en 1977, cuya seguridad radica en el problema que se nos presenta a la hora de factorizar números enteros. El funcionamiento se basa en el producto de dos números primos grandes elegidos al azar, los cuales actualmente son del orden de diez elevado a doscientos. Como os podéis imaginar, esto es bastante complejo y se pensaba que solo la computación cuántica podría dar una solución a este problema de factorización.

La herramienta que se nos presentaba se llama RSAhack, y lo que hace es explotar un fallo de implementación de RSA en OpenSSL (fallo que se encuentra en todas las versiones) mediante fuerza bruta (forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso).
OpenSSL genera una clave mediante la función rsa_builtin_keygen dentro del directorio /crypto/rsa/rsa_gen.c



Para que nosotros podamos atacar una clave de 1024 bits necesitamos atacar una de 512bits y como vemos en el código en la parte final se divide en dos la clave quedando una de 512,5 bits y otra de 511,5 bits.

A continuación pinchando aquí podéis descargar de forma totalmente gratuita esta herramienta.

Si os interesa más información sobre esta herramienta y el RSA en general, os dejo aquí debajo la página web oficial del autor de la herramienta y su vídeo demostrándonos como se hace.


Un saludo a tod@s y no os olvidéis de comentar para ir mejorando mi blog :D

domingo, 22 de junio de 2014

Steganos Online Shield VPN, para navegar de forma segura.

Buenas a todos.
Antes de ayer os hablaba de Proton Mail un servidor de correos electrónico seguro, fácil de utilizar y que mantiene nuestra privacidad a salvo. Bueno pues hoy os traigo un programa llamado Steganos Online Shield VPN que también nos ayudará a mantener nuestra privacidad en internet.

¿Qué es Steganos Online Shield VPN?

Es un programa que sirve para navegar de forma totalmente segura, privada y anónima por internet, siendo capaz de evitar cualquier limitación de acceso relacionadas con nuestra ubicación.
Esto último viene muy bien sobre todo a países que están en guerra o tienen un sistema político autoritario que restringen a la población el uso de internet, como por ejemplo Irán donde están prohibidas las páginas sobre religión, política... , Siria que de 750 millones de peticiones realizadas desde ordenadores o móviles de ciudadanos Sirios, el 93% son cursados por los servidores instalados por las propias autoridades sirias entre la conexión de los usuarios y las grandes redes internacionales que llevan hasta internet. Y otros muchos países como Vietnam, Túnez, China y por desgracia un largo etc.


Como todos sabéis, gracias a las cookies de navegación, las empresas saben en todo momento nuestros gustos para poder ofrecernos anuncios personalizados, ya que analizan nuestros patrones de navegación. Es sabido por todos, que la empresa que más sabe de nosotros es Google y la red social que sabe más de nosotros que nuestros propios amigos es Facebook.

Con Steganos Online Shield VPN se reducen de forma cuantitativa los anuncios dirigidos, ya que borra automáticamente las cookies cuando cerramos el navegador, con lo que no podemos ser reconocidos por los sitios web y además es posible controlar el seguimiento de las redes sociales . Algunas de ellas como Facebook o Twitter rastrean a sus propios usuarios incluso cuando estos no están conectados. Esto lo hacen gracias a los botones de “me gusta” y “twittear” que se muestran en diversas páginas web, que monitorizan nuestro rastro. Steganos oculta estos botones permitiendo nuestra navegación más anónima por la red.

Para hacer nuestra navegación aún más segura, Steganos nos permite la opción de seleccionar una ubicación de servidor alternativa (parecido a utilizar un servidor proxy), de manera que si en tu país (por ejemplo Ucrania) está bloqueado youtube, con este programa podrás saltarte el bloqueo saliendo a internet desde España.

Cabe destacar que todo el tráfico de datos es encriptado mediante uno de los algoritmos más rápidos y más seguros de encriptación que disponemos hoy en día, el AES de 256 bits (también conocido como Rijndael). Este algoritmo lo utilizan, entre otros, las agencias gubernamentales de Estados Unidos.... y si, me habéis pillado, este algoritmo también lo utiliza la NSA ;D jajaja .(Nota: ayer los EEUU prohibieron a la NSA los backdoors en los dispositivos, pincha para ver la noticia.)


En definitiva, con esta encriptación se hace mucho más seguro, por ejemplo, conectarse a una wifi pública (aunque yo os sigo recomendando que no lo hagáis). También tiene un modo invisible para los sitios web, permitiéndonos navegar sin que los rastreadores de datos sepan nuestra dirección IP, la versión del navegador, el sistema operativo o la ubicación.

Para ir acabando, os dejo a continuación la página de Steganos en la que podéis informaros más a fondo de todas las ventajas que tiene el programa y lo podéis descargar gratis, con una limitación de 500 Mb de tráfico al mes y de tráfico ilimitado durante un año por 49,95€.


Si os ha gustado la noticia ya sabéis compartidla, y nos vemos en la siguiente.

Un saludo a tod@s.


viernes, 20 de junio de 2014

Proton Mail, el correo electrónico seguro

Muy buenas a todos.

Ayer hablando con unos amigos, después de que leyeran la publicación de los maravillosos móviles chinos, mi amiguete Pablo me dijo, “Oye Ernesto ¿por que no escribes un artículo de opinión sobre Proton Mail? ” y dije, suena bien, venga vale mañana lo escribo. Así que no es ninguna sorpresa de que os voy hablar hoy jejeje.

Bueno, primero vamos a ver que es eso de “Proton Mail”.
Proton Mail no es más que un servidor de correo electrónico, como lo son también Gmail o Yahoo!, con la diferencia de que es el servicio de mensajería más seguro del mundo.


Como muchos sabéis, siempre que puedo, me gusta meter a la NSA en mis entradas del blog, ya que es como una atracción que siento hacia esa organización jajaja y hoy no va a ser la excepción.

Debido al escándalo producido, cuando todos nos enteramos, de como la NSA nos espiaba a nosotros y a los gobiernos con sus infinitos recursos, Edward Snowden (antiguo empleado de la CIA y de la NSA ), publicó que uno de los principales recursos que utilizaban era los correos electrónicos de ciudadanos y mandatarios.
Este hecho indignó a la par que inspiró al investigador Andy Yen del CERN (Organización Europea para la Investigación Nuclear ), para crear con ayuda de estudiantes de MIT y Harvard el correo electrónico más seguro del mundo, Proton Mail.

Como anécdota, fue en el CERN, donde hace más de 20 años (concretamente en el 1989), vimos nacer el HTML de la mano de Tim Berners-Lee y Anders Berglund.

El sistema de cifrado que utiliza Proton Mail es punto a punto (Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos), y los correos que se quieran eliminar se pueden hacer mediante un sistema de borrado seguro.

Cada uno de los mensajes que se envían y reciben, contiene un encriptado que según sus propios creadores, ni ellos mismo podrían descifrar su contenido y por tanto si “alguien” les pidiese revisar los correos de los usuarios, esta tarea sería casi imposible.

Proton Mail se financia mediante una campaña de Crowdfunding, a la cual si estáis interesados en contribuir os dejo a continuación la página, pincha en ¡¡campaña Crowdfunding!!.

Para ir terminando, cabe destacar que si queréis haceros una cuenta en Proton Mail tenéis que enviar una solicitud primero y después se os notificará si la petición válida o no y si hay espacio en sus servidores para un usuario más. 
 

Si queréis tener más información o directamente intentar haceros una cuenta, os dejo a continuación la página web de Proton Mail.


Espero que os halla gustado esta entrada, y si tenéis algún tema del que queráis que hable o simplemente queráis informaros, no dudéis en dejarlo en los comentarios.

Un saludo a tod@s y compartidlo si os a gustado. :D

jueves, 19 de junio de 2014

¿¿Tienes un móvil Chino o vas a comprarte uno?? quizás esto te interesa.

Bueno, después de unos meses sin poder escribir ya que estaba de exámenes finales (los cuales por cierto, me han ido muy bien), retomo el blog con muchas ganas y sobre todo con muchas noticias que aunque no haya podido escribir he ido siguiendo todos estos días.

La verdad es que me ha resultado muy difícil elegir una noticia para comentar, ya que en este tiempo que no he hecho una publicación hemos tenido de todo, desde los robos de las bases de datos de Domino's pizza en Francia y Bélgica, pasando por el filtrado de un grupo hacker de 1.218.229 direcciones de correo y contraseñas de cuentas en Origin, hasta el Spyware preinstalado en smartphones chinos.

Me he decidido a escribir sobre los smartphones chinos, ya que entre mis amigos y conocidos cuento con un buen número de usuarios de dichos móviles. Espero que no os asustéis al leer esto si no todo lo contrario, como dijo Francis Bacon (célebre filósofo y canciller de Inglaterra) “la información es poder”.

A todos nos ha entrado la tentación de comprar un móvil chino cuando vamos a cambiar el nuestro, debido a que su funcionamiento no es el correcto o sencillamente creemos que está anticuado. Esto es muy normal sobre todo cuando vemos, que un Samsung Galaxy S4 por ejemplo se vende en the phone house por 389 € y un Star N9500 con prácticamente las mismas características por 120 €.



Lo que no sabíamos hasta hace poco, es que algunos de estos smartphones chinos son como los huevos kinder, vienen con sorpresa. Concretamente esta sorpresa se llama Uupay.D, un troyano que se esconde en nuestro terminal haciéndose pasar por la aplicación de google play, y que como esta, no se puede eliminar del sistema haciendo que el teléfono pueda leer la identidad del usuario y sus datos mandándolas posteriormente a unos servidores chinos. Pero ahí no acaba la cosa, este spyware (software malicioso que recopila información de un ordenador o terminal y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del terminal), también permite operar el teléfono de forma remota por ejemplo instalando aplicaciones maliciosas o cambiando funcionalidades del sistema.

Este troyano fue descubierto por una conocida empresa en ciberseguridad llamada G DATA, fundada en Bochum, Alemania en 1985 con la filial de América del Norte que ahora mismo se encuentra en Durham, Carolina del Norte.

G Data señalaba en una entrevista, que este modelo de smartphone (Star N9500) “representa una seria amenaza para los usuarios y que las opciones con este programa espía son casi ilimitadas. Los criminales online pueden tener acceso completo al teléfono”.

Como reflexión final sobre esto, quizás deberíamos pensarnos muy bien antes de comprar un móvil, si preferimos gastarnos más dinero en un terminal en el cuál confiamos que sea seguro en cuanto al spyware se refiere, o nos podemos ahorrar bastante dinero y confiar en que el móvil que compremos no venga con sorpresa desagradable.

Una cosa está clara, los chinos no tienen nada que envidiar a la NSA de EEUU ;) (pincha aquí para saber más sobre la NSA).

Espero que si os ha gustado lo compartáis y comentéis.

Un saludo a tod@s.

viernes, 16 de mayo de 2014

Viernes de Repaso

Bueno, por fin es viernes y como este es el primer viernes desde que tengo el blog, he decidido dejarlo como los “Viernes de Repaso”, donde haré un repaso de las noticias de la semana y os dejaré un enlace de otras que también me parecen muy interesantes y que no me han dado tiempo a comentar.

También quiero daros las gracias a todos los que cada día habéis leído las entradas, por que en una semana que lleva el blog en funcionamiento van ya 423 visitas, muchas de ellas desde el otro lado del Atlántico. Muchas gracias :)


Empezábamos con la noticia sobre Latch, la magnífica aplicación para proteger nuestras cuentas:

El lunes comenzábamos la semana aclarando ese término que se mueve mucho por las webs y blogs sobre seguridad informática, ¿Qué es Heartbleed?:

El martes el Tribunal de Justicia de la Unión Europea (TJUE) emite su sentencia a favor del “derecho al olvido” :

El miércoles teníamos la entrada más visitada de todas ¿Crees que tu contraseña es infranqueable?:

Y ayer jueves, os contaba algunas de las técnicas de la NSA para espiarnos:

A continuación os dejo otras noticias muy interesantes:

 Uno de mis blogs favoritos (por no decir EL favorito) Un informático en el lado del mal:

Muy buena página sobre seguridad en apple Seguridad Apple:

Como detectar certificados falsos Segu-Info:

Que paséis buen día y mañana vuelvo con más noticias. Un saludo ;D

jueves, 15 de mayo de 2014

¿Cómo nos espía la NSA?

Bueno, lo primero, por si alguien no sabe todavía que es la NSA, vamos a hablar un poco de ella.

La NSA (Agencia de Seguridad Nacional), es una agencia de inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo que tiene que ver con la seguridad de la información. Fue creada en secreto el 4 de noviembre de 1952 por el trigésimo tercer presidente de los Estados Unidos, Harry S. Truman.

Un dato que me resultó curioso cuando leía hace tiempo cosas sobre la NSA es que, durante los años 50, 60 y 70 dicha agencia acaparó y bloqueó la publicación de cualquier avance en el campo de la criptografía. Tal era su afán por tener el monopolio del conocimiento en ese campo que presionó al historiador David Khan para evitar que publicara su famoso libro “ The Codebreakers”, considerado una obra maestra y libro de referencia en temas de historia de la criptografía. Además, por ley, durante la Segunda Guerra Mundial revelar información sobre criptografía era un acto de traición.


Ahora que ya sabemos un poco quién es esta gente y como se las gasta, os voy a contar algunos de los métodos que tiene la NSA para espiarnos.

Como cualquier hacker que quiere entrar en nuestro ordenador, la NSA aprovecha los fallos de seguridad en el software de nuestros ordenadores para recolectar datos mediante diversos exploits (un exploit es un fragmento de software , utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo).
Y diréis, “bueno Ernesto, como bien has dicho esto lo puede hacer cualquier hacker que sepa del tema”, y lleváis toda la razón pero ahora viene lo curioso.

Se sabe (y ahora os explico como lo hacían), que operadores de la NSA lograban instalar puertas traseras en el hardware de los equipos como por ejemplo PCs y portátiles. Si, habéis leído bien, en el HARDWARE.
Accedían físicamente a los equipos para poder instalar en cada uno de ellos una versión especial de un firmware (bloque de instrucciones de máquina para propósitos específicos ) reflasheando la BIOS.
Algunos de estos ataques más conocidos son por ejemplo, el ataque SWAP, que permite instalar software de control durante el arranque del ordenador. Programas que lograban ejecutar rootkits ( programas que permiten un acceso de privilegio continuo a una computadora pero que se mantiene oculto al control de los administradores ya que corrompe el funcionamiento normal del sistema operativo) en servidores y tener acceso total a todos los datos como por ejemplo DEITYBOUNCE.

Como os podréis imaginar, todo esto se puede hacer también en smartphones. Programas como DROPOUTJEEP para acceder a los datos de un iPhone o TOTEGHOSTLY que era una versión para dispositivos Windows Mobile, antes de que sacaran el Windows Phone.

En general, un inagotable catálogo de métodos para espiarnos.

Pero os preguntaréis, ¿todo esto es verdad o son conspiranoias?. Bueno pues en respuesta a esta pregunta tenéis el libro de Glen Greenwald titulado “No place to hide”, en el que encontraréis, entre otras cosas, fotos de la llamada “Tailored Access Operations (TAO)” una división de la NSA que interceptaba dispositivos de comunicaciones como routers y switches antes de que llegasen a sus compradores, para incluir en ellos los chips o firmwares anteriormente citados.

Greenwald se encargó de entevistar a Edward Snowden y de filtrar los documentos, que este antigüo experto en informática de la NSA había estado recolectando.
En la foto que os pongo a continuación, se puede ver a los empleados de la NSA abriendo la caja de un router Cisco e instalando el firmware, para posteriormente ser enviado de nuevo a su comprador.


Bueno, hasta aquí este pequeño post sobre la NSA y algunos de sus métodos de espionaje. Si queréis saber más sobre el tema no dudéis de ponerlo en los comentarios e intentaré hacer otra entrada más larga y con más citas del libro “No place to hide” de Glen Greenwald.

Un saludo ;)

miércoles, 14 de mayo de 2014

¿Crees que tu contraseña es infranqueable?

Muy buenas a todos, hoy quería hablaros sobre una noticia que me parece muy importante. Esta noticia dice así “Descubierta (y corregida) una vulnerabilidad grave en el kernel de Linux”. Iba a empezar a escribir en la nueva entrada de hoy, cuando he visto otra noticia que decía “El 90% de las contraseñas de todo tipo son vulnerables”, y se me han venido a la cabeza unas cuantas historias sobre este tema, así que os voy a dejar el enlace (pincha aquí para ver la noticia sobre Linux) ya que me parece bastante interesante y voy a comentar esta otra con algunas anécdotas que me han surgido.

Como bien sabéis en la actualidad está muy de moda que todos los días del año sean el día mundial de algo (el día del Padre, el día de la Madre, el de los enamorados, el día internacional de la lucha contra el uso indebido y el tráfico ilícito de drogas... podéis ver todos pinchando aquí), en fin cosas comunes, y como no iba a ser menos también existe el Día Mundial de la Contraseña (World Password Day). Con motivo de este día McAfee, compañía de software relacionado con la seguridad informática, ha publicado unos datos que aseguran que el 90% de las contraseñas son vulnerables a ataques. Y que las preferidas por los usuarios son cosas como “123456” ó ”Password”...

Según McAfee, para que nuestras contraseñas sean “infranqueables” recomiendan que sean de 14 caracteres como mínimo, alternando mayúsculas y minúsculas y que no sea una única palabra.



Y diréis vosotros, “joder Ernesto todo esto ya lo sabíamos, tenías que haber hablado de la noticia de Linux”.Bien, pues aunque no os lo creáis hay gente que esto no lo sabe y sigue poniendo como contraseña a sus cuentas “123456”, “Password”, “admin” “mi fecha de nacimiento(o la de mi madre,padre,hermano,novio,hijo etc)” y no creáis que esto lo hacen solo unos abuelos en su casa que no saben manejar un ordenador.
Siempre cuento el caso del banco (no diré el nombre, como pista os diré que es rojo y termina en tander :P) que hay cerca de mi casa, en el cual una vez fui a hacer una trasferencia al extranjero y vi como la amable señorita que me atendía le preguntaba a su compañera como era la contraseña para entrar en el programa, y esta otra le contestaba en un tono que podía oír la gente de ese banco y el de al lado, “LA CONTRASEÑA ES 01234!!!”...
Pero eso no era lo peor, si no ver la pantalla llena de posits con “contraseña de mi Facebook *****”, “contraseña de mi cuenta gmail *****” o “Contraseña tarjeta crédito ****”...

El motivo de este post es intentar concienciar un poco más a la gente de que las contraseñas, por muy “infranqueables” que las pongas como dice McAfee, siempre hay alguien que la va a poder sacar, cuanto más si ponemos cosas tan obvias como las citadas anteriormente.
Así que revisad vuestras contraseñas, y si después de leer esta entrada pensáis que no es segura cambiarla y ponedles a los malos las cosas más difíciles para que no entren.

Ya para terminar esta entrada de hoy os voy a contar la historia de Dan Kaminsky y sus contraseñas. Para los que no sepáis quien es este hombre, es un famoso investigador de seguridad que trabaja para IOActive y fue conocido por descubrir el error de envenenamiento de Cache DNS en el 2008 y el Rootkit de Sony. Bueno pues este experto, mientras estaba dando una conferencia de seguridad en el Black Hat (una de las conferencias más importantes sobre seguridad informática y técnicas hacker) le hackearon la cuenta de facebook consiguiendo su contraseña que era “fuck.facebook” con lo que a partir de ahí descubrieron todas, “fuck.gmail”, “fuck.yahoo” etc



Espero que os haya gustado esta entrada y que ayudéis a tomar un poco de conciencia a las personas de vuestro entorno que no se toman enserio la seguridad de su password.
Espero vuestros comentarios :D