BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

lunes, 11 de junio de 2012

THE FLAME

La creación del certificado falso usado por TheFlame, ridiculiza la
estructura PKI de Microsoft (y II)
-------------------------------------------------------------------

Seguimos estudiando qué hicieron los atacantes para conseguir una maniobra
critptográfica del calibre de TheFlame. Veamos cómo solucionaron el problema
que les suponía la mejora introducida por Microsoft en la critpoApi de
Windows Vista, 7 y 2008.

Los certificados de Terminal Server, poseen una extensión crítica llamada
Hydra (que es un nombre que antiguamente se le daba a Terminal Server). El
certificado usado para el ataque no la tenía. En teoría, no debería haber
validado en Windows XP SP3, Vista, 7 y 2008, puesto que su CriptoApi no
acepta certificados de firma con extensiones críticas no establecidas como
tal, así que los atacantes tenían que quitarlo del certificado y que
siguieran siendo válido. ¿Cómo lo hicieron?

http://rmhrisk.wpengine.com/wp-content/uploads/2012/06/mslic-3.png

La colisión

Para crear un certificado falso, no es necesario crear uno perfecto, sino
uno lo suficientemente "real" como para que el servidor firme una petición.
Recordemos que una autoridad certificadora toma los datos del certificado (a
quién se emite, fecha de validación...), calcula su hash, y lo firma con su
clave privada. Este proceso puede ser automático. Los atacantes crean dos
certificados. Una licencia de Terminal Server "normal" (con todos los campos
correctos) y otro que será usado para el fraude con los campos modificados.
En este caso, se creó uno con el campo crítico establecido (que impediría su
validación para firmar
código) y otro sin el campo establecido.

http://3.bp.blogspot.com/-rUWrxnPTekk/T9Xfs5LEcaI/AAAAAAAAAjs/abbnr08lrr8/s1
600/TheFlame_PKI_1.png


Manipulan ambos, introduciéndoles datos y caracteres, hasta que consiguen
que, el hash MD5 de ambos sea el mismo. Este tipo de ataque ya es posible,
se demostró en 2008. Los atacantes mandan el certificado "bueno" a la
autoridad certificadora, que lo firma porque, aunque manipulado, parece
correcto. El atacante ya tiene un hash MD5 firmado que le conviene. Ahora
solo tiene que cortar y pegar la firma de la autoridad en el certificado
creado a su gusto. Desde ese momento dispone de dos certificados diferentes,
con un mismo MD5... pero uno sirve a sus intereses.

Un ataque muy avanzado

En principio el tipo de ataque parece uno de colisión MD5 con "prefijo
conocido", del que ya se había estudiado algo en 2008, pero que todavía no
se había visto en la práctica. Esta semana se ha conocido que, aunque puede
estar basado en ese estudio de 2008, la colisión se ha conseguido con
métodos nuevos de criptoanálisis. Están estudiándolo.

Esto es, sin duda, lo más relevante de TheFlame: la puesta en práctica (y
muy ingeniosa) de métodos criptográficos nuevos y muy costosos en recursos.
Esto marca la diferencia incluso con otras "ciber-armas" como Stuxnet o
Duqu. Es peligroso porque supone introducir criptografía avanzada en el
espionaje, igual que en la segunda guerra mundial, legiones de matemáticos
estudiaban el cifrado de las máquinas Enigma.

El certificado usado tenía además un campo oculto que ya no usa Microsoft
(el RFC 2459 no lo recomienda en X.509v3): "Issuer Unique Identifier". Tanto
Issuer Unique Identifier como las extensiones son opcionales en la
estructura X.509v3.

http://4.bp.blogspot.com/-wEGFwipMUfE/T9XgFYVVZwI/AAAAAAAAAj0/Gq8s0rNB-Ic/s1
600/TheFlame_PKI_2.png


En ese campo (aunque no está destinado a ello) los atacantes introdujeron
toda una estructura de certificado X.509v3 válida, con las extensiones que
habían eliminado del "original". No queda claro por qué, pero probablemente
tenga que ver con el ataque de colisión. En ese "sub-certificado" oculto se
comprobó que la extensión llamada Microsoft Hydra sí que estaba establecida
como crítica, con su valor 1.3.6.1.4.1.311.18. Esto es lo normal en un
certificado, pero recordemos que, el "original", tenía las extensiones
borradas.

Qué errores ha cometido Microsoft

Se han leído comentarios acerca de la "falta de seguridad de Windows" a raíz
del caso TheFlame. En primer lugar, ante un ataque de estas características,
absolutamente ningún sistema operativo hubiese estado a salvo. En segundo
lugar, el problema no es en absoluto Windows (excepto en el caso de XP y
2003, que como hemos dicho, valida certificados aunque un campo crítico no
sea correcto). Y por supuesto, nadie ha entrado en sus sistemas de PKI como
ocurrió con Diginotar. El problema ha sido de "concepto" de Microsoft a la
hora de diseñar una PKI, cosa infinitamente más grave que una vulnerabilidad
típica y mucho más allá de los tópicos desfasados y los prejuicios
establecidos.

Para empezar, el método de distribución de los certificados de Terminal
Server les jugó una mala pasada. Además estos certificados de Terminal
Server están validados en última instancia por la propia raíz certificadora
de Microsoft, madre de todos los certificados de la compañía. Con eso,
conseguían que al final, el certificado validase independientemente de su
función. Si hubiera existido otra madre certificadora exclusivamente para
esto, el problema se hubiera mitigado.
Confirman que ya se han puesto a ello para construir una jerarquía
certificadora independiente.

Esa es la razón por la que invalidaron toda la jerarquía subcertificadora
relacionada con Terminal Server y no un certificado en cuestión. Por
supuesto, que una entidad certificadora se fíe de un hash
MD5 es otro grave error que debían haber corregido hace tiempo.

Las claves RSA usadas en estas licencias Terminal Server son de 512 bits.
Algo totalmente desfasado para las fechas actuales, donde el estándar son
casi 2048 bits. RSA de 512 fue ya refactorizado en 1999.

En definitiva, una desafortunada puesta en evidencia de la PKI de Microsoft,
anticuada y mal gestionada. No tanto un problema de su sistema operativo.







Saludos.-
Alexis Baltramaitis
Informatica & Servicios
 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC



*********************************************************************


Mis paginas web con información:
www.xigma74.com
www.abgcomputacion.com
----------------------------------------------------------------------------
--
Mails principales:
Mail: tecnicopcabg@gmail.com (el que mas leo)
Mail tecnicopcabg@yahoo.com
Mail: tecnicopcabg@arnet.com.ar
Mail: tecnicopcabg1@arnet.com.ar
--------------------------------------------------------

TELÉFONO Y DIRECCION DE CONTACTO

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155-416756

***********************************************************************
OTROS DATOS:
MSN: xigma74@hotmail.com
SKYPE ID: XIGMA74
gigatribe: xigma74

Otros mails:
Mail: tecnicopcabg1@arnet.com.ar
Mail: Xigma74@gmail.com
Mail: Xigma74@yahoo.com.ar
Mail: Xigma74@arnet.com.ar

No hay comentarios:

Publicar un comentario

muchas gracias por los comentarios