31de mayo de 2012 Hugo D.Scolnik DESAFIOS Y RIESGOS ACTUALES DE LA SEGURIDAD INFORMÁTICA.

Slides:



Advertisements
Presentaciones similares
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Advertisements

Curso de Seguridad Informática
¿Qué hora es? ¿Cómo decimos la hora en español? Son las ______. Es la _______. Para decir la hora… How do we say the time in Spanish To tell time. It.
Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.
CIFRADO DE FLUJO.
VPN Virtual Private Network Red Privada Virtual.
Que es el protocolo “SSL”
Control en cascada.
______________________ ¿Qué hay en tu insti? L/O: To use the imperfect tense to compare primary school with secondary school. Para empezar: cambia una.
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Tecnologías inalámbricas
¿Qué hora es?.
Seguridad del protocolo HTTP
Using Localised “Gossip” to Structure Distributed Learning Bruce Edmonds Centre for Policy Modelling Manchester Metropolitan University.
WALT: talking about dates and saying when your birthday is WILF: To be able to write & understand months and dates in Spanish to get to a Level 2 To be.
¿Qué hora es? What time is it?. ¿Qué hora es? It’s 1:00 Es la una (notice we do not say uno for time but una) 1:00 is the ONLY time where we say “Es la…”
5 th Grade Science Fair What is a science fair? J. Glenn Edwards will be hosting a science fair, and your child will be participating! Each.
Science Meeting Junta de la Ciencia March 3, de marzo 2009 Bridges Academy at Melrose March 3, de marzo 2009 Bridges Academy at Melrose.
Las PyMEs son máquinas de crecimiento PyMEs representan hasta un 75% de todos los empleos en algunas economías (PyMEs) con conocimientos en tecnología.
REQUISITOS PARA LA GRADUATION DE LAS HIGH SCHOOLS DE ALLIANCE Alliance High School Graduation Requirements.
Helping Your Child at Home with Math Agenda Welcome and Overview Math Tools Using Math Strategies Homework Grade Level Games Closing: Mathematics Vision.
Starter: stars and wishes. Learning objectives: To use a writing frame to construct new language and memory strategies to remember it Outcome: Approximately.
Health Products Beauty Products Diet/Weight loss Financial Freedom.
Telling Time.
1 – 999,999,999.
CPU 8088 vs. Pentium TEEL 4011 Prof. Jaime José Laracuente-Díaz.
Notes #18 Numbers 31 and higher Standard 1.2
Formal Commands! ¡Atención! In this presentation, you will learn about making commands in Spanish.
-AR Verbs In Spanish, there are three classes (or conjugations) of verbs: those that end in –AR, those that end in –ER, and those that end in –IR. This.
Presentación: Un Enfoque de Servicios Aplicación del enfoque ITIL a la gestión técnica de los servicios de la RES Dr. Prof. J. Marco de Lucas Disclaimer:
Español II … are pretty easy. You just use a base verb form (without a subject, since it’s always “you”) to tell people what they should do: Stand up!
Sistemas de Información Agosto-Diciembre 2007 Sesión # 3.
What has to be done today? It can be done in any order. Make a new ALC form Do the ALC Get two popsicle sticks Get 16 feet of yarn. That is 4 arms width.
Subject Pronouns and Regular –AR Verb Conjugation The most important grammar presentation you will have this school year.
Leading in Learning – Spanish Collective Memory. Plenary 1 Did you know any of the words already? If so, which? Why are the colours significant do you.
¿Qué es esto? / /
First Grade – High Frequency Word Reading Competition Classroom Competition Created by: Malene Golding School Improvement Officer: Kimberly Fonteno.
Nombre de equipo: abaddon Camilo ramos rojas Grupo :6 Pista # 2 Traductor y motor de búsqueda : google Miércoles 1 de septiembre 2010 Pagina de respuesta.
Science Career Research Project By Jose pineda. Name of Job: Electrical Engineering I like that I would like to invent new electric and new social networks.
Unit 2A: Lesson 2 How to Talk About Your Schedule Gramática- Present tense of –ar verbs.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
WWW. WIRELESS WIFI Wireless-Fidelity Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
Formal Commands! Telling people what to do…… You speak, or you are speaking……Hablas, estás hablando This is different from telling (commanding) someone.
Seguridad del protocolo HTTP:
Introducción Nivel 4. Modelo OSI Propiedades Nivel 4 Entrega de mensajes garantizada. Entrega de mensajes en el mismo orden en el que fueron enviados.
Time Telling time is rather easy. You only need to know the numbers up to 59 to be able to tell the time.
Regular –AR verbs.  In Spanish there are three types of regular verbs, those that end in –AR, -ER and –IR  This ending sets up a pattern for how the.
Formal Commands! Ten-Hut! In this presentation, you will learn about making commands in Spanish.
algoritmo de cifrado RSA
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Essential ?: How do I conjugate this irregular verb and how is it used?
Ing. Michael Puma Huanca
Yo Puedo… …negotiate and come to a conclusion …compare my spending habits to those of my classmates AND peers from Argentina …agree and disagree …talk.
Objectives To learn some different techniques to help you memorise your ‘Healthy Living’ Written Controlled Assessment. To practise these techniques and.
Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.
Capítulo 3, Paso 1. Cómo decir la hora  ¿Qué hora es?  When you ask the time, you’re using the verb ser, in the 3 rd person SINGULAR. Ser soy I somos.
JUEVES, EL 10 DE SEPTIEMBRE LT: I WILL RECOGNIZE SOME NEW VOCABULARY WORDS. Go over tests & retake procedures Interpretive Assessment: numbers & alphabet.
 La encriptación es la codificación del lenguaje mediante una clave secreta sólo conocida por la organización emisora del mensaje y el destinatario del.
10.4 Adverbs ANTE TODO  Adverbs are words that describe how, when, and where actions take place.  They can modify verbs, adjectives, and even other adverbs.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Día 33 Colors and noun-adjective agreement. Calentamiento Make sure you picked up the piece of paper by the door. Begin working on the “calentamiento”
ECOM-6030 PASOS PARA LA INSTALACIÓN DE EASYPHP Prof. Nelliud D. Torres © - Derechos Reservados.
English Language II (2). English Language I (2) Warm-up.
THE SUBJUNCTIVE MOOD Spanish 2 – 6.2. THE PRESENT SUBJUNCTIVE In English, we say “I hope that…” to express hopes & wishes. Verbs that follow such expressions.
Saber Vs. Conocer Sra. Altamirano Español II. First, we need to learn the conjugation of the verb SABER Yo sé Tú Sabes él, ella,ud. Sabe Nosotros Sabemos.
1 Contents Security requirements Public key cryptography Key agreement/transport schemes Man-in-the-middle attack vulnerability Encryption. digital signature,
First Grade Dual High Frequency Words
Welcome to PowerPoint gdskcgdskfcbskjc. Designer helps you get your point across PowerPoint Designer suggests professional designs for your presentation,
Transcripción de la presentación:

31de mayo de 2012 Hugo D.Scolnik DESAFIOS Y RIESGOS ACTUALES DE LA SEGURIDAD INFORMÁTICA

Se observa el comienzo de una declinación de los ataques clásicos de virus, malware, etc. Conficker (2008) fue el último de los ataques masivos Y un aumento de código malicioso para MACs, smartphones, dispositivos con Android, … Ataques a estructuras deficientes de firmas digitales, métodos de autenticación remotos, al protocolo SSL, etc Hablaremos suscintamente de estos temas

Métrica1Q112Q113Q114Q11 Computadoras desinfectadas en Argentina cada 1000 ejecuciones de la MSRT Promedio mundial Fuente: Microsoft Security Intelligence Report,12, July-December 2011 Malware

La situación del mercado financiero, así como la de las empresas e instituciones importantes, es bastante razonable en relación con los ataques convencionales. Un factor importante son las regulaciones existentes respecto a la seguridad informática. En ese sentido no se observan diferencias fundamentales con lo que sucede en USA, Europa, etc. Las nuevas amenazas afectan a todos casi por igual.

Muchos ataques se relacionan con la generación deficiente de números aleatorios que se utilizan por ejemplo para: obtener claves de RSA para la firma digital autenticación remota (e-tokens, etc.) protocolos de challenge-response

Flaw Found in an Online Encryption Method By JOHN MARKOFFJOHN MARKOFF Published: February 14, 2012 SAN FRANCISCO A TEAM OF EUROPEAN AND AMERICAN MATHEMATICIANS AND CRYPTOGRAPHERS HAVE DISCOVERED AN UNEXPECTED WEAKNESS IN THE ENCRYPTION SYSTEM WIDELY USED WORLDWIDE FOR ONLINE SHOPPING, BANKING, AND OTHER INTERNET SERVICES INTENDED TO REMAIN PRIVATE AND SECURE. THE FLAW WHICH INVOLVES A SMALL BUT MEASURABLE NUMBER OF CASES HAS TO DO WITH THE WAY THE SYSTEM GENERATES RANDOM NUMBERS, WHICH ARE USED TO MAKE IT PRACTICALLY IMPOSSIBLE FOR AN ATTACKER TO UNSCRAMBLE DIGITAL MESSAGES. Fuente: an-online-encryption-method.html?pagewanted=allhttp:// an-online-encryption-method.html?pagewanted=all El paper serio en :

Update ( ): After some investigation and facts that came to light as a result of a parallel experiment by researcher Nadia Heninger at UC San Diego and collaborators at the University of Michigan, it seems the scope of the problem with respect to keys associated with X.509 certificates is limited primarily to certificates that exist for embedded devices such as routers, firewalls, and VPN devices. The small number of vulnerable, valid CA-signed certificates have already been identified and the relevant parties have been notified. Nadia's excellent blog post provides a good overview of the situation right now. We are working with her on disclosure and to provide people with tools to audit against these types of vulnerabilities via the Decentralized SSL Observatory.excellent blog post Using previously published and new data from EFF's SSL Observatory project, a team of researchers led by Arjen Lenstra at EPFL conducted an audit of the public keys used to protect HTTPS. Lenstra's team has discovered tens of thousands of keys that offer effectively no security due to weak random number generation algorithms.SSL ObservatoryArjen LenstraEPFLhas discovered Fuente:

Debian Security Advisory DSA openssl -- predictable random number generator 13 May 2008 Luciano Bello discovered that the random number generator in Debian's openssl package is predictable. This is caused by an incorrect Debian-specific change to the openssl package (CVE ). As a result, cryptographic key material may be guessable.CVE This is a Debian-specific vulnerability which does not affect other operating systems which are not based on Debian. However, other systems can be indirectly affected if weak keys are imported into them. It is strongly recommended that all cryptographic key material which has been generated by OpenSSL versions starting with 0.9.8c-1 on Debian systems is recreated from scratch. Furthermore, all DSA keys ever used on affected Debian systems for signing or authentication purposes should be considered compromised; the Digital Signature Algorithm relies on a secret random value used during signature generation. Fuente:

/05/ Graves problemas en el algoritmo que genera los números aleatorios en Debian La criptografía en Debian ha sufrido un grave revés. Se ha descubierto que el generador de números aleatorios del paquete OpenSSL de Debian es predecible. Esto hace que las claves generadas con él ya no sean realmente fiables o verdaderamente seguras. El problema tiene (y tendrá por muchos años) una importante repercusión y numerosos efectos colaterales en otros paquetes y distribuciones. Debian ha publicado una actualización para OpenSSL que solventa múltiples vulnerabilidades, siendo la más grave un fallo en el generador de números aleatorios que los volvía predecibles, o sea, "poco aleatorios". Luciano Bello, desarrollador de Debian, daba la voz de alarma. Sólo afecta al OpenSSL de Debian porque esta distribución parchea su propia versión de OpenSSL, a su manera. En este caso, ha eliminado una línea crucial de código que limita el generador a producir sólo 2^18 claves (solamente ), en vez de poder elegir claves de, por ejemplo 2^1.024 posibilidades.

How Intel is Solving the Problems with Random Number Generation Researchers at Intel have devised a new method that produces random numbers in your computer on an unheard of scale. (September 2011) Random numbers are everywhere in computing. When it comes to simulations, randomness masquerades as what is natural: we can't predict the world, so when we recognize patterns we identify something artificial about our surroundings. Some applications require more randomness than others. Picking the next block that will drop in Tetris or serving up a random Wikipedia page don't require intense number crunching. But encryption algorithms, however, do necessitate random numbers that cannot be predicted. When transmitting secure information, random number generators are used to create the encryption keys used to protect everything from your folder of financial information stored on your local computer to HTTPS data transfers. Intel "Bull Mountain" hardware random number generator en la arquitectura Ivy Bridge

VASCOs DIGIPASS Technology to be embedded into Intel® Identity Protection Technology (IPT) Solution enables easy deployment of two-factor authentication without the need to roll-out additional hardware or software Oakbrook Terrace, Illinois, Zurich, Switzerland, February 09, VASCO Data Security Inc. (Nasdaq: VDSI; ), a leading software security company specializing in authentication products, today announced that VASCOs DIGIPASS authentication technology can now utilize the embedded token of Intel® Identity Protection Technology (Intel® IPT). This will allow customers to easily deploy two-factor authentication without the need to roll-out software or hardware devices to end-users. This collaboration results in the availability of market-leading authentication available on select 2nd Generation Intel® Core processor-based PCs.¹

Y además tenemos los problemas de las colisiones de hashings utilizados para comprobar la integridad de los mensajes firmados digitalmente. Recordemos que, dado un mensaje M, y su hashing H(M), una colisión es otro mensaje N tal que H(M) = H(N) Inicialmente encontrar colisiones en MD5 era un juego matemático sin lograr contenidos semánticos. Luego se empezaron a conseguir colisiones peligrosas usando certificados digitales.

Security Research ( by Alexander Sotirov (December 30, 2008) Creating a rogue CA certificate We have identified a vulnerability in the Internet Public Key Infrastructure (PKI) used to issue digital certificates for secure websites. As a proof of concept we executed a practical attack scenario and successfully created a rogue Certification Authority (CA) certificate trusted by all common web browsers. This certificate allows us to impersonate any website on the Internet, including banking and e-commerce sites secured using the HTTPS protocol. Our attack takes advantage of a weakness in the MD5 cryptographic hash function that allows the construction of different messages with the same MD5 hash. This is known as an MD5 "collision". Previous work on MD5 collisions between 2004 and 2007 showed that the use of this hash function in digital signatures can lead to theoretical attack scenarios. Our current work proves that at least one attack scenario can be exploited in practice, thus exposing the security infrastructure of the web to realistic threats. This successful proof of concept shows that the certificate validation performed by browsers can be subverted and malicious attackers might be able to monitor or tamper with data sent to secure websites. Banking and e-commerce sites are particularly at risk because of the high value of the information secured with HTTPS on those sites. With a rogue CA certificate, attackers would be able to execute practically undetectable phishing attacks against such sites.

In recent years, collision attacks have been announced for many commonly used hash functions, including MD5 and SHA1. This greatly impacts deployments that rely on collision resistance, such as X.509 certificates and SSL. Lenstra and de Weger demonstrated a way to use MD5 hash collisions to construct two X.509 certificates that contain identical signatures and that differ only in the public keys. NIST recently recommended that Federal agencies stop using SHA-1 for digital signatures, digital time stamping and other applications that require collision resistance.

Veamos algo relacionado: Sea una clave RSA con p = 37, q = 41, n = 1.517, Φ(n) = 1.440, e = 13, d = 997. Vamos a firmar el valor con la clave privada e = 13 y luego la verificaremos con la clave pública d = 997. Cifrado con e = 13: mod = Descifrado con d = 997: mod = Se ha verificado la firma digital del mensaje M = Pero si usamos los números 277, 637 y como si fuesen la clave pública d, obtenemos lo siguiente: Descifrado con d' = 277: mod = Descifrado con d' = 637: mod = Descifrado con d' = 1.357: mod = ¡También se ha recuperado el texto en claro o secreto! Esto tiene que ver con la generación de los números primos p,q

En Ekoparty 2011: Juliano Rizzo BEAST: Surprising crypto attack against HTTPS We present a new fast block-wise chosen-plaintext attack against SSL/TLS. We also describe one application of the attack that allows an adversary to efficiently decrypt and obtain authentication tokens and cookies from HTTPS requests. Our exploit abuses a vulnerability present in the SSL/TLS implementation of major Web browsers at the time of writing. Ver:

Muchos sitios lo que indican es deshabilitar las suite de cifrados que utilizan el modo CBC, ya sea AES, 3DES, etc. y lo que indican es dejar habilitado RC4 o por lo menos priorizar la utilización de este último debido a su método de encripción de bloques.. Pero RC4 ha sido quebrado hace tiempo: Conclusión: comienza un trabajo de tesis para desarrollar el método de encripción de bloques de RC4 pero con un simétrico fuerte como AES o 3DES.

La seguridad o inseguridad del uso de celulares y/o WiFi

El área de Software y Servicios móviles es tal vez la más dinámica e innovadora de las TICs. Los servicios bancarios, financieros y de pagos móviles, los servicios móviles para viajeros y los entornos para la creación y provisión de contenidos basados en los usuarios, son solamente algunos ejemplos bien conocidos de las nuevas direcciones en las aplicaciones de las tecnologías de la información. En efecto, los usuarios comunes se vuelven crecientemente creadores y proveedores de contenidos; por cierto, crearlos con las cámaras en sus teléfonos móviles es solamente el comienzo. En este contexto, el tratamiento de la seguridad y la confiabilidad presenta desafíos a nivel de políticas y regulaciones tanto como desafíos tecnológicos.

Seguridad en las comunicaciones El primer punto a considerar es que los celulares son radios, y como tales se pueden escuchar, interferir, etc, y lo análogo sucede con las redes inalámbricas. Esto dio lugar al desarrollo de métodos de encriptación de las comunicaciones como:

Wired Equivalent Privacy WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.IEEE WirelesscifrarinformaciónRC4 Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos.analistas criptográficos

WPA-Personal (Wireless Protected Access) : WPA tiene como objetivo eliminar las vulnerabilidades de WPA2-Personal: (la mejor opción) WPA y WPA2 se confunden a menudo. La mayor diferencia es que WAP2 usa AES (Advanced Encryption Standard Algorithm). Comentario muy técnico: Temporal Key Integrity Protocol or TKIP is a security protocol used in the IEEE wireless networking standard. However, researchers have discovered a flaw in TKIP that relied on older weaknesses to retrieve the keystream from short packets to use for re-injection and spoofing.November 6, 2008 Seesecurity protocol IEEE spoofing Battered, but not broken: understanding the WPA crack WiFi security takes a hit with the disclosure of an effective exploit for small packets encrypted with the TKIP flavor of WiFi Protected Access. The technique is fiendishly clever; the security solution, simple: switch to AES- only in WPA2. Glenn FleishmanGlenn Fleishman November 6, 2008.

Cube-Type Algebraic Attacks on Wireless Encryption Protocols October 2009 (vol. 42 no. 10)pp Nikolaos PetrakosNikolaos Petrakos, Hellenic Navy George W. DinoltGeorge W. Dinolt, Naval Postgraduate School James Bret MichaelJames Bret Michael, Naval Postgraduate School Pantelimon StanicaPantelimon Stanica, Naval Postgraduate School En este trabajo se disminuyó la complejidad de atacar protocolos como Bluetooth

Borrando datos ……..

Como es sabido, el simple borrado de un archivo no elimina la información, y existen muchas maneras de recuperarla. El borrado seguro o wiping: sobreescribe el área ocupada por un archivo con ceros, o unos, o caracteres aleatorios, y cada vez más encontramos en las pericias que esta técnica se ha utilizado aún por personal no especializado. Dado que el simple sobregrabado de ceros no brinda demasiada seguridad en el borrado de información confidencial hay técnicas mucho más sofisticadas como, por ejemplo, el estándar del Departamento de Defensa de EEUU (DoD M) que usa tres ciclos de sobregrabación (ceros, unos y bits al azar) y uno final de lectura para verificación. Hay que tener en cuenta que se trata de una operación lenta que puede llevar horas con un disco rígido de la capacidad actual, por eso no puede ser empleada bajo condiciones de apremio temporal. Hay otros estándares aún más exigentes como el GUTMANN que hace 35 ciclos de sobregrabación de ceros y unos aleatorios (

Pero, qué sucede al grabar y sobregrabar ? Cuando los datos se escriben las cabezas del disco definen la polaridad de la mayoría de los dominios magnéticos, pero no de todos. El efecto de sobreescribir un 0 con un 1 da aproximadamente 0.95, y el de sobreescribir un 1 con otro 1 da aproximadamente Los equipos de lectura normales interpretan ambos como un 1, pero con equipos muy especializados es posible descubrir la historia de la sobregrabación. Scanning Probe Microscopy (SPM) y su seguidor Magnetic Force Microscopy (MFM) que permiten conseguir imágenes como Asimismo existen las técnicas de nanotecnología modernas como Scanning Probe Microscopy (SPM) y su seguidor Magnetic Force Microscopy (MFM) que permiten conseguir imágenes como

derivadas de la magnetización remanente de los bordes de las pistas de los discos, y que forman una fotografía de la historia de grabación. También se usan aparatos llamados degaussers para borrar información como

Por eso dice J.J.Sawyer, un conocido experto de Estados Unidos: Hasta hace poco tiempo se creía que wipear reiteradamente una misma área del disco eliminaba todas las posibilidades de recuperación, y por eso el Departamento de Defensa de los Estados Unidos había generado el estándar DoD (directiva DoD M-Sup 1 Chapter 8, Degaussing is more reliable than overwriting magnetic media. (DoD, 2005, pág.18).) recomendando repetir el proceso siete veces (y otros científicos llegaron a promover treinta y tres pasadas). Hoy en día para proteger los archivos Top Secret la única recomendación es destruir el disco.

En el mundo existen diversos laboratorios para efectuar los análisis forenses de medios magnéticos, en general pertenecientes a gobiernos, pero hay algunos privados.