lunes, mayo 10, 2010

Un Poke para el Poker

Los muy aficionados al Poker, juegan prácticamente a diario. Disfrutan de la emoción de jugarse la pasta en un juego que les apasiona y, debido a esto, se suelen conectar desde el lugar que les pille más a mano. Muchos de estos jugadores juegan desde cualquier hotel donde estén alojados. Como es de esperar, el tener una afición al Poker online no garantiza que se tengan buenos conocimientos de seguridad informática, así que, es responsabilidad del casino online dar medidas de seguridad que garanticen la seguridad de los jugadores.

Y es por esto que me ha llamado la atención la noticia de que en un casino online,… quiero decir, en una red de casinos online, se ha descubierto que el protocolo de cifrado que se utiliza para enviar los datos, y por tanto las cartas de los jugadores, está basado en un XOR. Esto quiere decir que basta con jugar con cualquier calculadora para descubrir las cartas que se están transmitiendo. Los casinos son de la red CEREUS y, en concreto, AbsolutePoker y Ultimate Bet.


POC del fallo de seguridad

Los dueños del sitio web creen que es poco probable que alguien haya utilizado este fallo de seguridad para atacar el sitio, sin embargo, por mi experiencia en este tipo de cosas… es más que probable que algún jugador “entusiasta” se haya dado cuenta de este “detallito” tiempo ha, y haya ganado “algún que otro puntito” mirándole las cartas a otro jugador de su misma WiFi. Es más, si la víctima juega desde una WiFi conocidad, tal vez sea posible "compartir esa WiFi".

Después de ver muchas películas de Hollywood seguro que la imaginación se os dispara pensando en cómo montar un golpe a un conjunto de jugadores enganchados al poker online. He estado perdiendo un rato buscando jugadores de poker online simplemente buscando en foros, en blogs de poker, en referencias, etc… y es fácil localizar perfiles de usuarios que reconocen que juegan y dónde juegan. De gente famosa y con dinero, este tipo de aficiones corre como la pólvora por los mentideros habituales.

Lo que más me sorprende de toda esta historia es que yo siempre he pensado que esta gente, me refiero a los de los casinos online, tendrían sus webs y sus sistemas como auténticas fortalezas debido a que, al jugar con pasta, son objetivo seguro de algún outsider que “tiene un plan”. Sería como utilizar uno de los Pokes de antaño en un juego de Poker. Sólo eso.

Saludos Malignos!

13 comentarios:

  1. Con tal de que sea sólo mirar. No vayamos a tener un disgusto!!! xDxD

    ResponderEliminar
  2. Tienes razón Maligno, hay gente que ya ha reparado en ello, y seguro que se ha aprovechado.
    Yo mismo hace unos meses (ahora que está de moda y todo el mundo juega al Poker Star) me planteé con mis amigos estudiar las principales aplicaciones de Poker para descubrir vulnerabilidades. Sobretodo estuvimos pensando en investigar el tráfico de las aplicaciones para ver si se podía hacer lo que has comentado, aprovechando la yagui de mi amigo y buscando víctimas en mi barrio.
    Ya postearé un artículo con los resultados que obtuve cuando tenga tiempo.
    A la jugada la llamábamos echar un mano un mano a mano sabiendo tu mano xd.

    ResponderEliminar
  3. Joer, y yo flipandolo cuando sale la sala de operaciones del casino -Montecito- en la serie 'Las Vegas' :-P soy un credulo.

    ResponderEliminar
  4. Yo creo que existe un punto de falta de información sobre XOR. XOR como tal es un sistema de cifrado NO REVERSIBLE, tan o mas que cualquier otro método de cifrado. Otra cosa es que, al ser un sistema SIMETRICO en algun lado ha de estar la clave, entonces, si un extremo habla a otro extremo ambos deben tener la key, tirando de inversa se puede obtener porque la key está en el ejecutable. Otro supuesto es tirar de fuerza bruta contra XOR como harias contra DES o ... Otra cosa que la gente confunde es que XOR, al no tener ningún modo CBC o similar dos textos cifrados con la misma key siempre serán los mismos en mensajes distintos y ahí suele estar el quid del 'criptoanalisis' de XOR. Por lo demás el post no deja nada claro como lo han hecho ni de donde han sacado la key ni en general nada ... Conclusión XOR != Base64 (por ejemplo)

    ResponderEliminar
  5. Amigo anónimo, no jodas. ¿Estás diciendo que XOR es seguro?

    ¿Sabes porqué antes se recomendaban claves de 512, luego de 1024 y ahora de 2048 bytes en RSA?

    ¿Me quieres decir que cun simple cifrado de bloques el XOR ya es seguro?

    Bueno, te hecho una partida. Yo un AES/RSA o algo así, tu puedes usar algo similar, un XOR por ejemplo :D

    ResponderEliminar
  6. El problema está en que sabiendo el mensaje original el cifrado XOR no sirve para nada. Una cosa es usar XOR para cifrar con una clave que sólo poseen emisor y receptor (como por ejemplo hace MAC con WEP con la clave obtenida al pasar la clave wep y el iv por RC4), es cierto que a priori no se dice en el post si la clave utilizada cambia o se mantiene constante, o como se obtiene..
    Pero una vez que una vez estás jugando en mesa capturando el tráfico habiendo jugado unas cuantas manos, es decir, habiendo visto en alguna mano que mano llevaban los contrarios (tras levantar cartas por ejemplo), o cambia la clave de cifrado a la siguiente mano o se vuelve trivial el saber que manos se están repartiendo analizando el tráfico (suponiendo claro que que dicho tráfico pasa por tu interfaz).

    ResponderEliminar
  7. Maligno, qué recuerdos, snif. Ya no me acordaba de los famosos pokes. ¡Cuánta trampa he hecho yo con eso! Los sacaba de una revista, creo recordar la Micromanía, cuando empezaba (o es posterior esa revista?). Tendría que buscar en el baúl de recuerdos, pero tengo un tomos de esa revista :)

    Por cierto, el año pasado probé mi ZX de 48Kbytes, y funciona que te cagas, lo malo son las cintas, con el tiempo se joden. Ahora uso emuladores xD

    ResponderEliminar
  8. Perdón por el offtopic Maligno, pero como sé que es amigo tuyo, ¿sabes si le pasó algo Alberto? Tiene yoire y blindsec caídos desde hace unos días.

    ResponderEliminar
  9. @anonimo, sabiendo que la información que se transmite cifrada son las cartas que reparten, es posible hacerle reversing a ese cifrado xor y sacarle la clave MUY facilmente, sin necesidad de tirar de fuerza bruta, simplemente jugando, analizando el trafico y con una calculadora en mano. Es una cutrada

    ResponderEliminar
  10. ufff y yo que estoy metida en el mundo del juego... tomaré nota (:

    ResponderEliminar
  11. pues yo estoy viendo los paquetes que te envia el servidor mientras juegas. Es ilegible a simple vista.

    Estoy usando el CripTool que tiene una herramienta de analisis para el XOR y no saca la clave, pero seguiré probando.

    Sabeis de alguna herramienta que pueda sacar la clave directamente del cifrado con XOR?

    A lo mejor los de Abtolute Poker ya lo ha solucionado.

    ResponderEliminar
  12. Hum, responded alguno...

    Se podría hacer análisis de los caracteres más frecuentes, para poder sacar la clave, pero no es un texto normal sino un paquete.

    ResponderEliminar
  13. Javito, si conoces el inicio del paquete sin encriptar, es algo trivial que incluso se puede hacer a mano.

    Si no conoces el contenido, quizas puedas realizar busquedas de posibles cadenas que puedan aparecer en el contenido desencriptado y tirar con fuerza bruta.

    Quizas te sirva este articulo que escribí sobre como petar algoritmos xors si conoces el inicio del paquete,
    http://soctano.blogspot.com/2010/05/rompiendo-algoritmos-xor-caso-real.html

    ResponderEliminar