Mostrando entradas con la etiqueta TrueCrypt. Mostrar todas las entradas
Mostrando entradas con la etiqueta TrueCrypt. Mostrar todas las entradas

viernes, abril 03, 2015

Acaba la auditoría de TrueCrypt con 4 bugs y 0 backdoors

El software de cifrado de volúmenes de disco TrueCrypt se convirtió por sí solo en una referencia en el mundo de la seguridad. Un software de código abierto que permitía cifrar discos completos o crear un volumen cifrado en cualquier sistema operativo, y a coste cero para todo el mundo, fue una referencia en el mundo de la seguridad informática y el hacking durante años. Pero... llegó la época de las sospechas cuando alguien comenzó a hacer preguntas sobre quién estaba realmente detrás de TrueCrypt. ¿Quienes estaban programando ese software y por qué?

Figura 1: Acaba la auditoría de TrueCrypt con 4 bugs y 0 backdoors

Los creadores de TrueCrypt, al igual que sucede con BitCoin, no se conocían. Siempre se pensó que los programadores de esta suite de cifrado ocultaban sus identidades por miedo a represalias del gobierno de Estados Unidos, tan celoso él con la exportación de sistemas de cifrado - cosa que les llevó a terminar sufriendo en sus propias carnes FREAK -. Aún así, las sospechas continuaron creciendo día a día, con dudas sobre por qué se había perseguido a dominios como Wikileaks.org mientras que TrueCrypt.org permanecía sin ningún problema. Para todos, eso significaba que para el gobierno de loes Estados Unidos, el software de TrueCrypt no de les suponía amenaza alguna.

Figura 2: Software de cifrado TrueCrypt 7.1 para OS X

Las sospechas sobre TrueCrypt

En medio de la avalancha de filtraciones de Edward Snowden sobre las técnicas de espionaje de la NSA, el proyecto TrueCrypt cerró, con una web que aún puede verse en la dirección TrueCrypt.sourceforge.net, en el que los más paranoicos - y algunos no tanto - vieron un mensaje oculto con esteganografía en la frase de despedida. Según ellos, al coger la primera letra de cada palabra de la frase, en latín se podía leer "If I wish to use NSA" y en otros idiomas algo más directo "I hear they are NSA". Esto podría ser más que factible, teniendo en cuenta lo que les gusta los juegos de criptografía a los científicos de la agencia de tres letras por excelencia.

Figura 3: Mensaje en la web de despedida de TrueCrypt

Con toda esta avalancha de información y sospechas, se decidió comenzar un proceso de auditoría completa y exhaustiva de todo el código de TrueCrypt para intentar localizar puertas traseras y/o posibles bugs o debilidades que permitieran a alguien que los hubiera inyectado sacar partido de ellos. Hay que recordar que uno de los programas secretos de la NSA filtrado por Edward Snowden, llamado BullRun, hablaba de las capacidades "ground breaking" en el descifrado de códigos, permitiendo romper casi cualquier código. Para ello, se hablaba de poder haber inyectado errores en los algoritmos de cifrado, en los estándares o en las implementaciones de los mismos para conseguir tener una puerta trasera. 

Figura 4: Información de las capacidades de BullRun

Fueron muchos y en poco tiempo los sistemas de cifrado que resultaron tener problemas de seguridad, siendo el detonante de todas las dudas sobre la criptografía el fallo de GoTo FAIL en los sistemas operativos de Apple, justo después de que se hablara en el CCC de Alemania del programa de la NSA para infectar iPhone llamado DropOutJeep. Sí, Apple lo arregló, pero metiendo un generador de números pseudoaleatorio más inseguro que el que tenía hasta el momento.

Figura 5: Bug de GoTo Fail. Al llegar a esa línea,
ya no se comprobaban más datos del certificado digital

La auditoría de seguridad sobre TrueCrypt

Con estas miras, comenzó un programa de auditoría de código que ya ha concluido. Durante esta semana se han publicado las conclusiones en un documento [Informe de Auditoría de TrueCrypt - PDF -] en el que se han descubierto 4 bugs de seguridad, pero ningún backdoor apreciable. Cuando se habla de backdoor apreciable se refiere a ninguna puerta trasera ni ningún error que pudiera ser normal en el código, ya que las cuatro vulnerabilidades no parecen anormales.

Figura 6: Resumen de los bugs descubiertos tras la auditoría a TrueCrypt

Si miramos los bugs descubiertos en detalle, los dos que aparecen de riesgo alto - que podrían permitir el descifrado de los datos al poder extraerse las claves - se dan en circunstancias muy raras. El primer fallo es un bug conocido en Windows XP que hace que la aleatoriedad de las claves sea mala en un caso muy concreto de baja probabilidad. El segundo bug, el utilizar un algoritmo vulnerable de AES en el proceso de cifrado, según parece es posible ya que las implementaciones de AesSmall.c son vulnerables a ataques de tiempo. Sin embargo, estos ficheros vulnerables no se usan en los sistemas operativos Intel para los que ya está la implementación en código Assembly dentro de TrueCrypt. Los otros dos bugs no son de nivel crítico.
Dicho esto, esos bugs son de importancia y deberán ser corregidos en todos los forks, pero las conclusiones del equipo de auditoría es que no existe un bug explotable para todos los casos posibles de uso de TrueCrypt, ni para casos tan comunes como sistemas operativos Windows 7 u OSX con microprocesadores Intel, por lo que no parece que hubiera una puerta trasera. Ahora eres tú el que decides si confiar o no en esta auditoría, que así funciona este mundo.

Saludos Malignos!

lunes, junio 23, 2014

TrueCrypt y la posible advertencia con Esteganografía

La esteganografía es la ciencia de utilizar canales encubiertos para enviar mensajes, y a lo largo de la historia hemos visto muchos ejemplos en periodos de guerra, en los que o bien miembros del mismo bando se envían mensajes usando técnicas como los micropuntos o los mensajes ocultos en textos. De todo ello se hablan los autores en el libro de Esteganografía y Estegoanálisis, donde de pueden encontrar muchos ejemplos de los que tal vez os hable en el futuro. Ahora, con el mensaje que puede leerse en la web de TrueCrypt las especulaciones han comenzado a extenderse, al parecer cierto para muchos que hay un mensaje oculto en el texto de despedida del proyecto. Según está publicado allí, puede verse el siguiente mensaje.

Figura 1: Mensaje de la web de TrueCrypt

En él texto "Using TrueCrypt is not secure as it may contain unfixed security issues" es donde parece que puede estar oculto el mensaje. Si se elige la primera letra de cada palabra, el resultado es la cadena siguiente: "utinsaimcusi". Si se ponen espacios en los sitios adecuados puede leerse la siguiente frase: "uti nsa im cu si", que traducida al latín da el resultado que se puede ver en la imagen siguiente.

Figura 2: Cadena traducida del latín al inglés

Como se puede ver, traduciendo la cadena como si fuera un texto en latín, el mensaje que se lee es "If I with to use the NSA", lo que muchos han interpretado como que no lo uses, a menos que quieras usar un software de la NSA, algo que se ha interpretado como que TrueCrypt está más que controlado por la agencia.

Lo cierto es que del control de la NSA sobre TrueCrypt hay muchas especulaciones hace tiempo, y tras el misterioso anuncio sobre el abandono del proyecto, se han exacerbado. Es cierto que la auditoría de código que le están haciendo dice no haber encontrado aún ninguna puerta trasera, pero lo cierto es que podría ser que existiera una muy bien escondida, que tras los fallos descubiertos en muchos de los principales sistemas de cifrado es más que factible.

De hecho, con el supuesto mensaje esteganográfico en la despedida de TrueCrypt, si se toma como un lenguaje como el Croata, Sérbio o Bósnio, lo que se obtiene es otro resultado distinto, pero en la misma línea.

Figura 3: Mensaje traducido del Croata. Falta una tilde en la c para ser completo.

A partir de este momento, cada uno deberá decidir si lo cree o si no lo cree. Si se cambia a otro software de cifrado o no. Lo cierto es que desde que salieron todas las prácticas de espionaje creo Internet está sufriendo y muchos somos los que no nos sentimos cómodos con esta orgía de espionaje. Incluso en los USA, lo que ha llevado a que ahora se le vaya a recortar un poco su poder. Con este No Lusers que hice en una tarde tonta quería reflejar esa sensación que tengo, y lo hice en papel y rotulador por algo.

Figura 4: No Lusers 174 - Demasiado acompañado en Internet

El problema además es que no solo es la NSA la que está haciendo estas cosas, y muchos otros individuos, organizaciones y/o grupos - por llamarlos de alguna forma - están haciendo cosas similares, así que al menos protege todo lo que puedas tu paso por la red, no se lo pongas fácil.  Ten en cuenta que si este mensaje con esteganografía es cierto estamos en guerra de verdad.

Saludos Malignos!

lunes, junio 02, 2014

Hazte un selfie para cifrar tus comunicaciones con fotones

Los algoritmos criptográficos nacen para ser rotos. Desde el momento en que un sistema es el responsable de la protección de un secreto, aparecen los ataques persiguen la ruptura de la protección del mismo para conocerlo. Es una invariante a lo largo de la historia, y al final, o bien la investigación pura y dura, o el avance tecnológico que abre la puerta a nuevos ataques antaño impensados, para acabar por servir en una bandeja plata el contenido que protege.

Hay que pensar en nuevas formas de protegerse contra los nuevos ataques, ya sea mejorando al extremo la implementación de los existentes para sacar el máximo de protección de los ya existentes o desarrollando nuevos algoritmos que puedan plantar cara al tiempo al menos mientras el secreto tenga sentido. Nada de lo cifrado hoy en día con los algoritmos usados aguantará ad infinitum.

En estos días extraños, en los que atónitos asistimos a la desaparición de TrueCrypt justo cuando estaba bajo el punto de mira en un proceso de auditoría y en plena resaca de todas las revelaciones de espionaje de NSA y sabores gubernamentales similares, la criptografía se antoja más importante si cabe como disciplina de estudio y orientación profesional.

Las explicaciones de TrueCrypt parecen vagas e inconsistentes, y las recomendaciones para pasar a Bitlocker o FileVault, cuanto menos, alejan de la historia de TrueCrypt ese espíritu hacktivista y rebelde en contra del mainstream que se había asociado a la idea de que detrás de ese proyecto se encontraba un grupo de Robin Hoods. Si bien, hay que decir que la auditoría de seguridad que se está haciendo a su código no ha dado aún con ninguna puerta trasera, aunque si como sospechan los menos confiados, solo tiene que tener una o dos, que deberían estar bien escondidas.

Los fallos en otras implementaciones de sistemas criptográficos han ido apareciendo en los sitios más insospechados, y en algunos de ellos han sido debido a los famosos números aleatorios que deberían ser de tal idem, pero que a la hora de la verdad pocas veces se consigue. Garantizar la aleatoriedad pura debe ser consistente a lo largo del tiempo, y así, la distribución de los mismos no debe degenerarse a lo largo de muchas, muchas, muchas iteraciones. Si por desgracia lo hace, entonces existirá una debilidad que reducirá la complejidad a la hora de romper el sistema de cifrado que dependa de él.

Páginas y páginas dedica el famoso libro El Criptonomicón de Neal Sthepenson a explicar estos conceptos. No deja de ser una novela, alejada de los estudios de criptografía que presenta de forma pulcra y didáctica nuestros amigos Jorge y Alfonso, pero sus metáforas sobre las mujeres sacando las bolitas de las bolsas y mirando con el rabillo del ojo, o reconociendo los números por las texturas de las esferas, no se van fáciles del ojo de la mente, que dicen los anglos. Como no, si has leído el libro, recordarás también la explicación por la que una mensaje cifrado en una baraja de cartas no debe ser protegido lanzando la baraja al aire. Cuántos momentos irrepetibles pegados al papel tiene esa novela.

Cuando estamos en pleno uso de los smartphones para hacerse selfies - hasta yo me he tomado alguno con alguno de por ahí en algún país - aparece un trabajo de esos que me encantan por ser sencillos, imaginativos y a priori muy útiles si se confirman sus enunciados. Es el caso del trabajo que lleva el nombre (QRNG) Quantum Random Number Generation on Smartphones, el cual propone utilizar, con imaginación y mucha usabilidad, la cámara esa del smartphone con la que muchos se tiran las fotos esas que arruinarán su vida futura - ha de tener al menos 8 Mega-píxeles - no solo para que el susodicho/a quede lindo/a y molón/a en las fotos sino para que se pueda leer la cantidad de fotones que hay en un haz de luz y así ponder generar un número aleatorio, que sea aleatorio "de verdad".

Figura 1: Imagen de PhysicsWorld sobre el proceso realizado (con un Nokia)

El "de verdad" lo he puesto entre comillas pues la ciencia nos depara sorpresas en el futuro, y sorprendido me hallaré dentro de un tiempo si no sale alguien capaz de crear una bombilla especial que siempre envíe el mismo número de fotones y pueda ser predicho con mayor grado de probabilidad el valor que va a capturar la cámara del smartphone. Dejo a parte por evidente, los problemas de que alguien haga como la NSA y meta un troyano en el smarphone para que cuente los fotones que ellos quieran.

El proyecto en sí lo han publicado Bruno Sanguinetti, Anthony Martin, Hugo Zbinden y Nicolas Gisin de la Universidad de Ginebra en Suiza, y plantean, como dicen en PhysicsWorld, que todos los terminales puedan contar con un chip QRNG que costaría unos 2 USD para garantizar la generación de esos números aleatorios de verdad y por ende la seguridad. de cualquier sistema criptográfico que se base en ellos. La prueba, como se ve en la imagen de la Figura 1, se hizo con un terminal Nokia o "Nokía" que dicen los anglosajones.

Figura 2: Estructura del dispositivo detector de luz para generar el QRNG

La ventaja, dicen, es que las CMOS de las cámaras de los smartphone actuales que todo el mundo lleva en su bolsillo cuando anda y encima de la mesa cuando come es que son suficientemente sensibles hoy en día como para poder capturar con exactitud el número de fotones en el haz de luz y hacer un dispositivo QRNG basándose en ellos es bastante sencillo para cualquier empresa.

Supuestamente, el sistema de generación de números aleatorios que produce es consistente en ciclos de 10 a la 118, lo que viene a ser un valor muy grande para atacar la predicción del número. Lástima que este trabajo no se haya utilizado en el juego de WatchDogs que se ha lanzado recientemente donde el protagonista, un hacker, interactúa con su smartphone. Me hubiera encantado ver al protagonista - del que me hicieron un par de montajes con Photoshop y mucho arte - tuviera que hacerse unos selfies para cifrar de forma segura algunos documentos. Hubiera sido futurista "de verdad".

Figura 3: En WathDogs el protagonista usa su smartphone para resolver las fases

Esta propuesta, tal vez podría ayudar a solucionar algunos de los citados y recurrentes problemas con la aleatoriedad en los sistemas de cifrado, que tan importantes son como se ha explicado una y otra vez para el cifrado de las comunicacones móviles, aunque insisto en que no hay que olvidar lo dicho atrás en este post y en el tiempo, que si la implementación está mal hecha, dará lo mismo la aleatoriedad de los números.

Saludos Malignos! 

domingo, septiembre 08, 2013

0wn3d! (o cómo la NSA mató el espíritu de Internet)

Tras ver todas las filtraciones publicadas recientemente sobre las acciones realizadas en la red por la agencia de espionaje norte-americana, creo sinceramente que la NSA ha matado el espíritu de Internet. No han dejado un rincón donde mirar, y han mancillado la red en todos los puntos posibles - y mientras la gente preocupada de cómo espiar WhatsApp -. Uno tras otro sistemáticamente, lo que obligará a pensar en una refundación completa y total de lo que desde hace tanto tiempo se llama la red de redes.

Pinchazos en el cable de Internet y las redes locales

Para capturar el tráfico de lo que transita por Internet, la NSA tiene sistemas distribuidos por todo el mundo que actúan como sniffers. X-Keyscore - del que se filtró un mapa de las ubicaciones de sus servidores - y la operación Tempora mantenida a medias con sus socios del Global Communications HeadQuarters británico dotan a la NSA con una capacidad de escuchar entre el 1% que dicen ellos, y el 96% que dicen los analistas, del tráfico de Internet para capturar datos de todo tipo.

Figura 1: ¿Dónde está X-Keyscore?

Por si fuera poco ese tráfico capturado en la red principal, la NSA cuenta con un programa de inmersión dentro de las redes locales conectadas a Internet, hackeando dispositivos expuestos, tales como routers, switches, cámaras de vídeo-vigilancia o impresoras. Para conseguir ese acceso, los miembros de la NSA realizan tareas puramente de hacking o directamente fuerzan a los fabricantes a dejar fallos de seguridad en sus productos o cuentas de usuarios de backdoor que les permitan tomar el control en cualquier momento.

Si llegado el momento apareciera la necesidad de colarse dentro de un sistema, desde la propia herramienta de X-Keyscore es posible explotar las vulnerabilidades y tomar control de un sistema, aunque eso signifique equivocarse miles de veces y colarse dentro de los sistemas por error.

El cifrado

Si los datos están cifrados, no sólo te hacen merecedor de una atención extra por ser un posible terrorista, sino que además desde el año 2010 se ha trabajado en un programa llamado Bullrun por el que se han estado recopilando las claves de descifrado. Para ello la NSA cuenta con un programa de varias fases:
1) Consiguiendo entidades de certificación intermedias que no alerten de ataques man in the middle.
2) Solicitando las claves de descifrado "legalmente" a las entidades de certificación.
3) Consiguiendo de forma ilicita y mediante intrusiones las claves no disponibles.
4) Incidiendo en la inserción de bugs en la tecnología en comités de certificación internacionales.
La primera de las opciones consiste en montar una infraestructura similar a la que tiene el Gran Firewall Chino, solo que con la ayuda de que las principales entidades de certificación en Internet son americanas. La segunda de ellas, está basada en hacer uso del Acta de Patriotismo y la Foreing Intelligence Survilliance Act. La tercera de ellas consiste en hacer algo de hacking usando el control de los dispositivos de la red y los exploits de X-Keyscore (por ejemplo) o preparar una operación APT contra el dueño de las llaves.

Figura 2: Diapositiva interna sobre BullRun

La última de ellas, la de incidir en los comités de certificación e inducir a la construcción de standards de seguridad y sistemas de cifrado inseguros es la más crappy de todas inyectando en ellos bugs que les permitieran descifrarlos. El crear una operación de tal magnitud exige un conocimiento tecnológico, una preparación previa y un trabajo de años para lograrlo. Y ellos lo hacen. 

Esto me ha hecho recordar en cómo los algoritmos de cifrados de ciertos productos aparecen limitados y prohibidos para su uso fuera de USA y en cómo sistemáticamente año tras año, en conferencias de hacking, los investigadores de seguridad encuentran bugs en las implementaciones de los sistemas de cifrado, como recientemente sucedió con la implementación del 3DES en el MS-Chapv2. ¿Lo sabrían desde sus orígenes ellos?

Figura 3: Otra diapositiva interna sobre BullRun 

Cuando un investigador publica un bug siempre se dice que es mejor que el mundo lo sepa, por si algún malo lo ha descubierto ya y lo está explotando. Visto esto habrá que modificar un poco la frase para que la gente entienda que ese bug podría haber sido introducido a sabiendas desde el día de la creación del sistema.

El caso del cifrado de TrueCrypt

Hay un detalle sobre el cifrado que me preocupa especialmente, y es el hecho de TrueCrypt. Hace tiempo Yago Jesús (@YJesus) escribía un artículo en el que recogía algunas incógnitas sobre el proyecto más popular de cifrado en el mundo de Internet preguntándose si nos podemos fiar de TrueCrypt. Es gratuito, y llevamos años usándolos todos, pero de sus orígenes poco sabemos.

Siempre se ha pensado que la ocultación de sus miembros es debido a que rompen las leyes americanas de compartición de algoritmos de cifrado, y que por tanto deben residir en el anonimato. Sin embargo, viendo la virulencia con la que el gobierno americano es capaz de operar en casos como Wikileaks, la persecución y castigo más la sentencia de Bradley Manning, o la lucha por detener a Edward Snowden, me llama poderosamente la atención que sigan conservando el dominio .org o que sus servidores no vivan bajo acoso y derribo constante.

Es decir, si realmente fuera un problema para la NSA acceder a los datos cifrados por TrueCrypt y tuvieran que fiarlo todo a las herramientas de cracking de volúmenes cifradas conocidas - visto lo visto - ¿no creéis que hubieran hecho algo por conseguir las claves de descifrado? A lo mejor son paranoias mías, pero lo cierto es que algo no encaja en todo esto.

La red TOR

En el caso de la conexiones provenientes desde la red TOR también hay sistemas. De hecho se ha visto ya cómo el anonimato en la red no es tan así, y como con el uso de exploits de los navegadores o las huellas digitales de las conexiones se ha podido localizar a clientes, mientras que con el análisis pasivo de datos es posible detectar las direcciones IP de conexión de los servidores.

Figura 4: Estudio sobre la detección de identidad en la red TOR

Esto ha llevado a que se hayan producido detenciones de personas de las que no se sabía muy bien cómo han obtenido la información. La red TOR ya no es ese refugio de privacidad y anonimato que se pensaba era.

Los servidores Proxy para ser anónimo

Cuando publicamos la charla de Owning bad guys {and mafia} using JavaScript botnets yo preguntaba al final de la misma, en el minuto 36 de la presentación preguntaba. "¿De verdad creéis que no hay nadie más haciendo esto?" Un estudio posterior marcó la cifra en el 30% de los proxies anónimos. Es decir, uno de cada 3 servidores proxy anónimos estaban manipulando el contenido que entregaban a los clientes de estos proxies. ¿Sería alguno de ellos de la NSA? Apuesto doble contra sencillo.

Los datos

Y si no vale con el tráfico de red, pues siempre se puede tirar de PRISM y aprovechar que las principales empresas de servicios en Internet son americanas y están sujetas a la ley de los USA, por lo que se pueden solicitar datos para alimentar PRISM a Google, FaceBook, Apple, Microsoft, Yahoo!, etcétera.

Figura 5: Diapositiva filtrada sobre PRISM

¿Hay acceso directo a los datos o es una colaboración fluida de petición y denegación de información? Difícil responder. Aunque algunas filtraciones apuntan a un acceso más o menos directo, otras apuntan a una colaboración fluida pero sin acceso. En cualquier caso, Google y Microsoft han decidido demandar incluso al gobierno por los daños causados con este programa.

Fuera de Internet

¿Y si el dato se produce fuera de Internet? Pues entonces se montan las operaciones de espionaje al uso. Para ello, se ha podido ver cómo la NSA y GCHQ han montado dispositivos de hacking directo de teléfonos o el montaje de redes WiFi falsas en reuniones de G8 y el G20. Además se han puesto micrófonos y troyanizado los faxes en las embajadas de la Unión Europea y países amigos para poder saber qué sucedía e influir en la toma de decisiones, llegando hasta espiar en el cuartel general de la ONU.

También se accede a los registros de llamadas de teléfono tanto de sistemas como Skype, como de registros de operadoras tipo Verizon. Todo por nuestro bien, obviamente.

Acceso a los smartphones

En este fin de semana Der Spiegel informa de que además tienen acceso a la mayoría de los smartphones de los usuarios, hackeando BlackBerry, iPhone y Android. BlackBerry ha dicho que no tiene puerta trasera (no olvidemos que la empresa es de Canadá) - lo que podría significar que lo hacen con exploits como se vio en el caso del espionaje al G8 y G20 - sin embargo, con Android, iPhone y Windows Phone se especula con la existencia de puertas traseras o acceso a las copias de seguridad. No olvidemos que se ha reportado que la NSA está enviando código de Android y que la mayoría de los terminales iPhone o iPad hacen backup en iCloud y por supuesto sin cifrar.

Figura 6: Filtración del espionaje a miembros del G20 con BlackBerry

Tiempo ha, anonymous publicó un fichero con datos de los dueños de los sistemas iPhone & iPad que decía había conseguido del equipo de un miembro del FBI. Posteriormente esto fue negado por el FBI e incluso una empresa reclamó que había sido ella la víctima. ¿Sería una cortina de humo para frenar la filtración?

Cortina de Humo

Mientras todo esto sucede, lo más curioso es que el gobierno de los USA ha estado acusando desde comienzo de este año sistemáticamente a los chinos como los principales ciberespías de Internet. Informes como el de APT1 o el informe anual de ciberseguridad remitido al congreso apuntaban a las malas artes de los chinos malos que se cuelan en las redes para espiar a los buenos. Lo mejor, volver a ver la conferencia del general de la NSA en BlackHat USA 2013.

Figura 7: Conferencia del General de la NSA en BlackHat USA 2013

Y mientras pasa todo esto, pretenden mostrar  su cara más amable con juegos de criptografía, como el criptograma Kryptos del FBI, para que se vea que ellos se ocupan de cosas buenas.

The End

Y resumido someramente todo esto, ¿queda algún sitio por mirar? Seguramente cuando descubramos ese sitio donde falta por mirar, ya hayan mirado allí. Y es que hasta algunos de los creadores del Acta de Patriotismo - como el Republicano Jim Sensenbrenner -  ha manifestado públicamente que la NSA está usando el Patriot Act como excusa pero la están usando para espiar mucho más allá de sus límites. Desde luego mi percepción de Internet ya nunca será la misma tras todos estos acontecimientos y creo que tampoco la de muchos otros. La pregunta es qué hacer ahora. ¿Se podrá salvar Internet con la tecnología existente? ¿Hay que refundar la red desde cero? ¿Hay que cambiar hasta las infraestructuras de conexión? Difíciles respuestas.

Saludos Malignos!

domingo, septiembre 09, 2012

No Lusers 147: Crackear volúmenes cifrados


Con el reciente escándalo del vídeo erótico de la concejala de Los Yébenes se han levantado las alertas sobre la seguridad de los contenidos privados en las computadoras personales y los teléfonos móviles. Aunque en este caso parece que al final es más una filtración que un "hackeo de un equipo", he querido recoger algunos casos a tener en cuenta si posees vídeos amateurs de contenido que no desees ver en la red subido a portales de Internet.

Los vídeos porno amateur robados tienen un mercado y un valor, por eso muchos delincuentes no solo buscan grabarte con la cámara en tu intimidad, - algunos como el técnico de Mac por puro voyeurismo -sino que revisan los equipos infectados con malware en busca de estos vídeos, que puedan reportar un beneficio económico. Aquí te dejo algunas cosas a tener presentes sobre cómo almacanenarlos de manera cifrada y cómo pueden ser crackeados.

Cifrado completo del PC

Puede parecer la opción más segura, pero cifrar todo el PC solo sirve para resistir contra ataques en frío, cuando la computadora es perdida - como en mi caso de la Renfe - o robada. En esos casos, tanto si usas TrueCrypt en Mac OS X o TrueCrypt en Windows, BitLocker o FileVault 2 Full Disk Encryption, existen herramientas para atacar los sistemas. Algunas implementan ataques fuerza bruta o diccionario para todas ellas, como es el caso de TrueCrack, Passware Kit Enterprise o VFdecrypt, pero a lo largo de las implementaciones se han ido detectando algunas vulnerabilidades en ellas, por lo que si no tienes todos los sistemas actualizados, te puedes encontrar con la password en un fichero de hibernación si cifrar o el  parte de los datos sin cifrar, como ha pasado con Bitlocker o FileVault en Mac OS X Lion [y 2]. Muchas de ellas, con soluciones distribuidas usando GPUs, funcionado como en el ejemplo de crackear WPA/WPA2-PSK.

Por otro lado, el cifrado completo del disco solo tiene sentido si el equipo está apagado, si está arrancado y hay un malware en tu sistema, será capaz de pasearse y acceder a todos los ficheros, como el caso de los datos de usuario cifrados en Mac OS X. En esos casos hay que poner ACLs en las carpetas más seguras y exigirla siempre que se quiera acceder.

El último tipo de ataque que hay que tener presente contra el cifrado completo del disco es el Ataque de ColdBoot, es decir, usar un Bootkit que en el siguiente arranque simule la petición de las password de descifrado de los discos para robársela a los usuarios, sencillo, pero funcional.

Cifrado de contenedores de documentos

Una aproximación muy interesante es tener cifrados algunos contenedores de manera extra, haciendo uso de archivos comprimidos con passwords difíciles de crackear - usando RAR, ZIP, etc... -, usar EFS, o cifrados de disco como yo que guardo todo lo turbio en un Pendrive de Cálico Electrónico cifrado. Para ello se pueden cifrar volúmenes USB como DMG en Mac OS X, o aplicar Bitlocker to Go y FileVault 2 a los pendrives o carpetas especiales. Así, aunque el equipo esté en ejecución, un malware no podrá acceder a esos contenedores hasta que no sean descifrados. Por supuesto, para todos ellos existen también crackeadores de fuerza bruta, de los que ElcomSoft creo que tiene para todos.

Los vídeos y fotos del teléfono móvil

Muchos de los terminales no cifran la SDCard del terminal, así que pueden extraerse sin necesidad de conocer el passcode del terminal. Revisa tu Android, Windows Phone, iPhone o iPad, a ver si la configuración es vulnerable a las técnicas de Juice Jacking, que permiten robar todos los vídeos que en él tengas guardados. Activa las opciones de cifrado de cada terminal, si es posible. 

Además, ten presente que una de las formas más sencillas de robar los datos es aprovecharse de un backup realizado en un sitio inseguro, es decir, en la computadora del trabajo, donde alguien podría acceder, crackear el backup y llevarse todas las fotos y las passwords de tus servicios. Por supuesto, para crackear los backups de iPhone/iPad existen soluciones para el cifrado del backup de iTunes, como para el passcode de cifrado de un iPhone con ElcomSoft Phone Password Breaker, que ya gestiona hasta iCloud. Para el resto de dispositivos móviles existen soluciones análogas.

Y si con todas las herramientas de cracking que hay no ha salido la contraseña, siempre se puede aplicar el método que Logan está intentando aplicar con un Magnus sin poderes por la presencia de un inhibidor de sus poderes, que si no ya sabéis que podría hasta manejar los metales que corren por la sangre de nuestro amigo Wolverine.

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares