Do the Basics (Haz lo básico)

Hoy hemos visto una conferencia de Chema Alonso que habla de las vulnerabilidades presentes en la infraestructura más básica de una red o de un entorno de trabajo.

Bajo el concepto “Low-hanging Fruit” nos indica que lo más atacable es lo más accesible y que curiosamente coincide con lo más vulnerado. Por eso nos recomienda “Do the Basics” (Haz lo básico) una premisa que habla de empezar a protegerse por lo más básico, como actualizar programas y sistemas operativos.

 

También lo es el evitar que los archivos que se ponen en Internet vayan con metadatos que contengan información interna, por lo que nos habla de una aplicación que se dedica a eleminarlos llamada CLEAR.

Nos habla de varios ejemplos del gobierno americano con enlaces army.mil que tienen subida la información de usuarios que pertenecen a ese dominio.

Por otro lado, habla de otras páginas que anteriormente tuvieron los metadatos publicados y que ahora no lo son, mostrándonos con ello una web con la cual podíamos acceder a páginas guardadas en Internet llamada archive.org, en la que podemos buscar tanto páginas enteras como archivos específicos.

archive.org

Por ultimo vuelve a recordar que sigamos los pasos básicos para protegernos y que después ya podamos enfocarnos en mejorar a esos programas más sofisticados.

Nuevo Ransomware – Locky

¿Cómo se propaga Locky?

Los piratas informáticos envían un correo electrónico con una línea de asunto similar a: “ATTN: Invoice J-98223146”. Este correo tiene un documento de word adjunto. ¿Cómo consiguen su correo los piratas informáticos? Los recopilan a partir de infracciones de seguridad de terceros (por ejemplo, si se da de alta para recibir un servicio y piratean el servidor de la compañía que lo ofrece) o los compran (esa misma compañía puede vender su dirección de correo electrónico).

 

¿Cómo se instala Locky?

El usuario desprevenido abre el documento, cuyo contenido resulta ser incoherente. El documento recomienda habilitar las macros “si la codificación de datos es incorrecta”. Que lo es, por supuesto.

 

 

¿Qué aspecto tiene Locky?

Habilitar las macros permite que Locky se descargue en los equipos de forma oculta. El ransomware comienza entonces a cifrar todos los archivos que encuentra (imágenes, vídeos, archivos de Office, etc.). Incluso puede cifrar datos en las unidades extraíbles que estén conectadas en ese momento…

 

 

 

¿Qué pide Locky?

Una vez que todos los archivos están cifrados, Locky solicita un pago a cambio de descifrarlos. Normalmente el pago se pide en bitcoins y es por una cantidad de 0,5 a 1,0 BTC (un bitcoin equivale a 400 $, 280 £ o 367 €).

Información extraída de mi antivirus – Avira.

Contraseñas en Linux

password

Las contraseñas en Linux no se almacenan como texto claro dentro del sistema, sino que se transforman en una cadena de texto mediante un algoritmo hash criptográfico.

Es irreversible, es decir, que no se puede conseguir sacar la cadena original a partir del hash.

Las contraseñas en Linux pueden encontrarse en el fichero /etc/shadow, en el cual podemos encontrar los nombres de usuarios y contraseñas junto con otra información.

 

A continuación, vemos como se desarrolla este concepto

$6$OrqRmooe$2XSkIJNgd3Te/xPUd6S1wdysNgPhFrT7UFHkbhvjECkt/L9Z3rmqBUbRDBcfLf4sz/Z775X.WgJTaijVG7mhn1

En términos de cifrado hay varios algoritmos (de cifrado seguro) hash usados. el número destacado en rojo $6$ indica en qué tipo de hash está mi contraseña cifrada, en este caso se trata de SHA-512,  (Secure Hash Algorithm) y por lo tanto tiene 86 caracteres en total.

 

$6$OrqRmooe$2XSkIJNgd3Te/xPUd6S1wdysNgPhFrT7UFHkbhvjECkt/L9Z3rmqBUbRDBcfLf4sz/Z775X.WgJTaijVG7mhn1

Todo lo marcado en azul serían los salt bits, desde el segundo “$” hasta el siguiente.

Los cifrado con bits salt se usan en muchos sistemas modernos, desde seguridad de credenciales a Seguridad en Internet. Hacen mucho más lentos los ataque por diccionario y fuerta bruta para el crackeo.

Para finalizar, una vez que se sabe que algoritmo se ha utilizado, entonces la contraseña que ha introducido el usuario se le añade la parte “salt”,se pasa por el mismo algoritmo,  y si coincide con el hash almacenado en el fichero shadow entonces el usuario tendrá acceso al sistema.

Mi clave pública de ProtonMail

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: OpenPGP.js v1.2.0
Comment: http://openpgpjs.org

xsBNBFicn2QBCAC7Y6ViVpV6HeF1eJqF86nZDz1070cbbA0BJaV6F9CXVgY1
T4QRuJYfQR5C2MPdsqPktBCrkBvtTni2W4V8rXNcmws9x3P4LhYHu0/gLylf
n7xxGDdOpL0RXCmDp+RE01+zUn5ZwmzXtf4R6+VFQZcziZUX0+wDviu9maGs
KE7hJ3fgNWj4mQsbaAA7gKhf+3p4OwBNU8pfMQtkX2sFeywkXvfRox0YbBnJ
bkVXKAjP2HK6/VcVnTFrK0snAhXEm+dTYsufexs+COE7ohqik+omcjt+JZib
LH2LIqF8Vv+pPKfcX4XtW1Uy8MGvnUN+9HfLuCvT0dr/Ea8tkev31EFTABEB
AAHNO2VucmlxdWVzdWFyZXpAcHJvdG9ubWFpbC5jb20gPGVucmlxdWVzdWFy
ZXpAcHJvdG9ubWFpbC5jb20+wsB1BBABCAApBQJYnJ9lBgsJBwgDAgkQI/rk
yrc0e/AEFQgCCgMWAgECGQECGwMCHgEAAGMaCACeoJmtMfb8YcY94+OSPUY/
JlD30KWTOPgj3Iz9JlawENTINL2ZEL0L2coJPqub9G9F78Nby87STRs2wNy0
VZm553Hbpw5M1T/0Rc4EMp5WDVGdeiVLCdn+XqraFdUPwJe2rFpH3PEPV8fI
oiLTaoQ9K9RXHDBaqqzLNY08x/z9dmmnVq2Up2b7lLpnRb/CvqqhwE9ZfmKT
V/Wyxjx66zoZTh7a0iSY3/VbaFnd63bA+HppAjHKYgX6+MjNXfhexoNpL9F4
VUhD1KR9P0BeFK0Yu0AbGH5RsOwGln64Rtfl30zDuB2JN+XUZmwqPUr/ufR9
TAVV/kHVk+BhPYmIbC+OzsBNBFicn2QBCACi82McEYRa8UCw4/kMOkP9122g
xkv8YhlXypkvvrpWFJl/oxvU/PaWfe9xzMCulVLOfmy0h3WtY9xwRRcPOXsr
HN6rG+BHTuChHAzFquS8UKZdDa7Ke7bC72cq5sqb/NL0YBCyiWyr2RVUit3a
UR17l7dnq5i+xKaYE49lh13aE3+WidEUw3P80QDX45qgf+tE6+QyF0xHzbn5
23qyDHkFrnXz/xl3fk983rjmJLQ/6hQO9sFq5mDgL9aNx1mEhCGx4eLpM4hF
SbCcoN8vdAUaFNLEtPUT+F/yKe/CiiE+yUjaEIi17ykMVJ5cHw5F0K/PpzYq
lrTyFNDoVlDc579ZABEBAAHCwF8EGAEIABMFAlicn2UJECP65Mq3NHvwAhsM
AADRoQf7BFtvAxTRsxFbanhVlqHf1CRwxqFiTs47jNVac4s1F+3V9IfCEPRA
DM9zz4RLjpssDJOGES6+hCr7ez211XFbaHVCD7suU56dUmmw0yHT6aYIxrlb
ULKqIaXtO1JLBa6htSwMmxBCetmijSpo8ldscLTcY8/XXyprk7fM75U8Q3k6
NWHl4V2IsR4mI+xkkt57BPeDZ078U4TsHggfrsclPAhKDUXUMAB+ZDH5BsTz
5oRI9v6bQ1ynxOSR4od3FjCVrpx+qG9H+JpQFSvGN+HGXyx/jFcO8o+jYfhq
L2EpC1h7+7mwIVZEjhcSEJmlr6Asf0TjVhNhcGDe1qI8dUpCmA==
=UuPo
—–END PGP PUBLIC KEY BLOCK—–

ProtonMail. Correo Seguro

1366_2000

ProtonMail es un portal de correo electrónico cifrado desarrollado en el año 2014 por el CERN (Organización Europea para la Investigación Nuclear), con base en Suiza.

El servicio sale oficialmente de su fase beta y se prepara para defender nuestra seguridad.

Para lograrlo, la entidad se sirve de un doble sistema de contraseñas: la que tiene que ver con entrar en la herramienta en cuestión y loguearse; y otra que se registra la primera vez que la usamos y que será empleada para codificar y descodificar aquellos correos que mandemos y recibamos a través de sus servidores.

Todos los datos de los usuarios estarán protegidos pos las leyes de privacidad suizas –fuera del alcance de las europeas y norteamericanas-, y no solo eso, sino que se trata de una utilidad gratuita.

Incluye hasta 500 MB de almacenamiento, la posibilidad de enviar 150 e-mails al día, 20 etiquetas de correo y una dirección.

La herramienta también ofrece otras prestaciones muy útiles como la supresión de determinados mensajes pasado un tiempo y sin dejar rastro alguno, la autodestrucción de determinados mails, o el total anonimato de las comunicaciones, pues no almacena ninguna IP de los que se decantan por ella.

Para más información visita esta página

 

Criptografía

La criptografía es una necesidad derivada de realizar comunicaciones por escrito (en su origen) creada para preservar la privacidad de la información que se transmite, garantizando que una persona que no esté autorizada no pueda leer el contenido del mensaje.

En la historia hemos tenido multitud de ejemplos de formas de encriptar mensajes como los métodos espartanos de hace 2.500 años, el cifrado de Polybios (de los griegos) o el cifrador del César (de los romanos), y sin olvidarnos de la máquina de encriptación más famosa de la historia: la máquina Enigma.

 

 

 

Criptografía simétrica

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).

Esquema de criptografía simétrica

Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo

 

 

Criptografía asimétrica

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

Esquema de criptografía asimétrica

 

Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.

Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.

 

Diferencias entre criptografía simétrica y asimétrica

Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida.

Criptografía híbrida

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):

  • Generar una clave pública y otra privada (en el receptor).
  • Cifrar un archivo de forma síncrona.
  • El receptor nos envía su clave pública.
  • Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
  • Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).

 

Para mas información visita esta página

Bitcoin. Criptomoneda

bitcoin1-300x297

Bitcoin es una moneda electrónica descentralizada, concebida en 2009 por quien se ha dado a conocer como Satoshi Nakamoto (aunque su verdadera identidad se desconoce). El nombre Bitcoin se aplica también al software libre diseñado por Nakamoto para la gestión de dicha moneda, y a la red P2P (peer to peer, o red de “pares” bajo un mismo protocolo) que le da soporte. A diferencia de la mayoría de las monedas, el funcionamiento de Bitcoin no depende de una institución central, sino de una base de datos distribuida. El software ideado por Nakamoto emplea la criptografía para proveer funciones de seguridad básicas, tales como la garantía de que los bitcoins sólo puedan ser gastados por su dueño, y nunca más de una vez.

Bitcoin es una de las primeras implementaciones del concepto de criptomoneda, y sin duda la más exitosa hasta la fecha. La propuesta que inspiró a Nakamoto – de una forma de dinero electrónico imposible de monopolizar, irrastreable y que les permite a sus dueños mantenerse anónimos – fue descripta por primera vez en 1998 por el criptógrafo Wei Dai en la célebre lista de correo electrónico Cypherpunk. El diseño de Bitcoin, de hecho, permite poseer y transferir valor entre cuentas públicas de forma potencialmente anónima.

Puede decirse que Bitcoin funciona como un libro contable descentralizado, en el cual los saldos no están ligados a los usuarios sino a las direcciones públicas que ellos controlan. El historial de todos los movimientos de bitcoins permanece almacenado en la cadena de bloques, una base de datos distribuida que mantiene el registro de todas las transacciones en cada uno de los múltiples nodos que integran la red (ver más adelante “Cadena de bloques”). Estos nodos no son más que computadoras ejecutando el software de Bitcoin en todo el mundo, conectadas entre sí por medio de Internet.

La naturaleza P2P de la red Bitcoin hace imposible el establecimiento de un control centralizado de todo el sistema. Esto  impide el aumento arbitrario de la cantidad de bitcoins en circulación (lo que generaría inflación) y cualquier otro tipo de manipulación del valor por parte de las autoridades.

Direcciones

Cualquier persona que participa en la red Bitcoin posee una billetera electrónica que contiene pares de llaves criptográficas. Las direcciones Bitcoin visibles derivan de las llaves públicas del usuario, y funcionan como los puntos remitentereceptor para todos los pagos. Las llaves privadas correspondientes a cada llave pública sirven para que un determinado usuario autorice pagos (transfiera bitcoins) desde su billetera.

Las direcciones públicas no tienen ninguna información sobre sus dueños; éstas aparecen como secuencias aleatorias de números y letras de 33 caracteres de largo, como por ejemplo: 1rYK1YzEGa59pI314159KUF2Za4jAYYTd. Los usuarios de Bitcoin pueden tener múltiples direcciones; de hecho, pueden generar direcciones nuevas fácilmente y sin límites. Generar una nueva dirección equivale a generar un nuevo par de llaves (pública/privada), y no requiere ningún contacto con nodos de la red. Los usuarios que desean preservar el anonimato suelen crear una nueva dirección para cada transacción.

Para información más detallada pulsar aquí