miércoles, 7 de noviembre de 2012

ARCHIVO HOSTS


En el pasado, cuando no existian los servidores ni el servicio DNS, los SO se servian de un archivo de texto plano, llamado HOSTS para resolver las correspondencias entre IPs y los nombres de dominio.

Hoy en dia, cuando nuestro SO intenta resolver un nombre de dominio, primero chequea si este se encuentra en nuestro archivo hosts. Si esto es asi, el acceso a la pagina en cuestion es inmediato. Si no se encuentra en nuestro hosts, entonces entra en accion las caches y el sistema DNS.

El archivo hosts se encuentra en C:\WINDOWS\system32\drivers\etc\hosts en WINDOWS, y en /etc/hosts en LINUX.

Por defecto el archivo hosts suele venir casi vacio, solo una referencia a la 127.0.0.1 localhost. Pero nosotros podemos modificalo, ¿con que objeto?, pues por ejemplo para evitar o denegar el acceso a paginas que consideremos perniciosas o no convenientes. Asi, añadiendo lineas con el formato por ejemplo:
127.0.0.1 marca.com
... haremos que dicho dominio no sea accesible.

Puede ocurrir algun problema si sobrecargamos de direcciones malas nuestro archivo hosts, y es que saturemos el servicio y el sistema no funcione correctamente. Alguno direis que mejor ni tocarlo, pero al igual que algunos virus pueden modificar nuestro hosts, otros programas "buenos" como por ejemplo Spybot, pueden saturar nuestro hosts. Si tuvieramos ese problema, tendremos que restaurar nuestro hosts a su estado primigenio.

Ejemplo de texto en un archivo hosts...

#Definicion de localhosts
127.0.0.1 localhost
#Correspondencia para una pagina web
209.85.229.104 www.google.es
#Dominios de Internet bloqueados
255.255.255.0 www.paginamala.com
255.144.144.1 www.virus.com


Un saludo.

domingo, 28 de octubre de 2012

ESTANDARD DE SEGURIDAD TIA-942


El estandard TIA-942, establece las pautas de seguridad que un CPD o centro de datos, debe observar en el orden de la seguridad en infraestructuras, para asegurar la disponibilidad de la informacion.

El estandard establece diferentes niveles, segun la importancia de la informacion, y ademas y he aqui lo mas importante para el estudioso o implantador de medidas de seguridad informaticas, subdivide la estructura en subsistemas, acotando y haciendo pequeño el problema, acometemos mejor el problema mas grande...

Estas cuatro subdivisiones son: Telecomunicaciones, Arquitectura, Sistema Electrico y Sistema Mecanico.
A continuacion y en un cuadro, podemos ver, los distintos componentes que se engloban en cada categoria.

Uno de los mayores puntos de controversia en el tema de la seguridad, y  mas concretamente cuando se habla de disponibilidad, es precisamente en establecer unos estandares de medida de la misma. Claro, a lo mejor que tu servidor falle una hora al año para ti, esta muy bien, pero igual yo lo considero nefasto, para evitar esto, se habla de los TIERS. Esta palabreja no es sino una baremacion, se aplica a mas cosas, al rugby sin ir mas lejos, y hablamos de selecciones tier 1 o 2... segun su categoria.

Pues bien, en seguridad tomamos 4 de estos tiers, y cada uno segun mayor sea su tier, mayor sera el indice de disponibilidad del centro de datos bajo su estandard. Asi, un datacenter Tier uno, tendra unos estandares y una disponibilidad maxima inferior a la de un Tier cuatro.

En el cuadro adjunto se pueden ver algunos de estos tempos y exigencias...

Las exigencias cada vez son mayores, y determinadas empresas y organismos, ya exigen una disponibilidad de 5 nueves, estos es, parar menos de 5 minutos al año... siendo esta exigencia incluso mayor que la de un Tier cuatro.


martes, 9 de octubre de 2012

NAVEGADORES WEB Y SEGURIDAD


Nuestro profesor de seguridad informatica, Jose Antonio Cano, nos encomendo al inicio del curso, que nos dieramos de alta en dos paginas sobre seguridad. Y que ademas nos suscribieramos a un servicio en cada una de ellas, que te reporta una noticia acerca de seguridad cada dia.

Como el dijo, el responsable de seguridad, es el tipico caso del que no dispone de tiempo apenas, siempre atareado, estresado, pero siempre ha de estar a la ultima...

En concreto se tratan de Hispasec y de Security Focus , de las cuales pondre enlaces en el menu lateral. Como digo, me suscribi y cada dia al correo me llega una noticia relacionada con la seguridad informatica, y sinceramente a veces es sorprendente. Sorprendente por los innumerables agujeros que tiene tal o cual afamado software.

Pero en concreto el motivo de esta entrada en el blog, es comentar el interesantisimo correo que me llego antes de ayer, sobre los navegadores web, y la derrota o deriva que han venido siguiendo en cuanto a seguridad.

Si a alguien que posea un pc desde hace un par de años le preguntas que navegador es mas inseguro, probablemente te diga que es el Explorer de Microsoft, pero ¿es esto verdad? es inseguro porque esta mal programado dejando muchos flancos al descubierto o pudiera ser que fuera el mejor programado pero que sus pocos flancos fueran muy explotados?.

El articulo glosa a grandes trazos la historia de los navegadores web, como en un principio Netscape y Explorer se repartian el mercado, y como Explorer se lo comio entero. Tengo un grafico por ahi de 2008 donde Explorer se comia mas del 70% del mercado, y por ejemplo Chrome menos de un 5%. Pasa como en todo, cuando uno compite, continuamente ha de mejorar, cuando uno no tiene rival, ¿a que esforzarse?, eso le paso al Explorer, basando su seguridad en el cortafuegos de Windows, todo iria bien, pero no, porque el Explorer tenia mas boquetes que un gruyere y claro, eran aprovechables.

Aparecieron alternativas a Explorer serias, Firefox y Chrome, y ya no se centro la batalla en quien tenia mas mercado, mas bien, en diferenciarse, si me hago mas seguro, diferente al resto, el mercado vendra a mi...

Hoy en dia la cosa es muy curiosa, Explorer ya no es el rey del mercado, lo es Chrome con casi un 30% del pastel. Pero lo curioso es, que Chrome es el navegador con mas fallos, el que mas agujeros tiene, el por lo tanto mas deficientemente programado, ¿como es posible entonces que cope el mercado?.



Microsoft al contrario de lo que la mayoria pueda pensar, se centro en hacer Explorer mas seguro. Siguiendo un protocolo de seguridad, construyen desde la base pensando en ella, asi Explorer tiene pocos fallos, pero resulta que los pocos que tiene, son muy explotables, segun reza el articulo, principalmente con ataques de dia cero. Lo bueno de estos articulos es que te mencionan cosas, y claro tu curiosidad te lleva a sondearlas... Ataque de dia cero .

En Chrome, estadisticamente, es el navegador web con mas fallos, sin embargo, se han centrado en que dichos fallos no dejen de existir, si no mas bien , en que esos boquetes sean poco explotables. El articulo menciona como Google ofrecio y pago 1 millon de dolares porquien explotara su codigo bajo Windows 7, lo logro la empresa Vupen, en algo mas de una semana. Naturalmente he buscado quienes eran esos Vupen y es una empresa de seguridad seria seria... VUPEN .

Asi hemos llegado a la paradoja, de que el explorador web mas vulnerable, es el mas seguro. El articulo menciona como Chrome es aborrecido por uno de los mayores kits de exploits de la actualidad, el Blackhole. Ni que decir tiene que he buscado al respecto...





En la misma wiki ya puedes encontrar datos al respecto...  BLACKHOLE EN LA WIKI , y en esta web en castellano tambien dispones del modus operandi del exploit en cuestion... SECURITY BY DEFAULT .

Un tema interesantisimo a mi lego entender...

Un saludo.


miércoles, 26 de septiembre de 2012

VULNERABILIDADES DEL SISTEMA DE CIFRADO EFS


Como parte de la asignatura de Seguridad Informatica en SMR2, hemos comenzado a ver algunos metodos de cifrado. Siendo el EFS el primero de ellos por ser este el que integra Windows.

Nuestro profesor, quiere que hagamos un articulo sobre las vulnerabilidades de este sistema de cifrado, asi que voy a plasmarlo aqui, pero antes comenzaremos por explicar que es el EFS, y que mejor que las propias explicaciones de Microsoft para aclarar este punto.

¿Qué es el sistema de cifrado de archivos (EFS)?

El sistema de cifrado de archivos (EFS) es una característica de Windows que permite almacenar información en el disco duro en formato cifrado. El cifrado es la protección de mayor nivel que proporciona Windows para ayudarle a mantener la información a salvo.
Éstas son algunas características destacadas de EFS:
  • El cifrado es sencillo. Se realiza activando una casilla en las propiedades del archivo o de la carpeta.
  • El usuario controla quién puede leer los archivos.
  • Los archivos se cifran cuando los cierra, pero cuando los abre quedan automáticamente listos para su uso.
  • Si cambia de idea con respecto al cifrado de un archivo, desactive la casilla en las propiedades del archivo.
EFS no es totalmente compatible con Windows Vista Starter, Windows Vista Home Basic ni Windows Vista Home Premium. En estas ediciones de Windows, si dispone de la clave de cifrado o el certificado, puede hacer lo siguiente:
  • Descifrar los archivos, ejecutando Cipher.exe en la ventana del símbolo del sistema (usuarios avanzados)
  • Modificar un archivo cifrado
  • Copiar un archivo cifrado como descifrado en el disco duro del equipo
  • Importar certificados y claves EFS
  • Crear copias de seguridad de certificados y claves EFS, ejecutando Cipher.exe en la ventana del símbolo del sistema (usuarios avanzados)



Asi pues, al parecer es una facil herramienta para encriptar nuestros datos sensibles, pero la cuestion es, ¿es efectivo este encriptado? Visto que la invulnerabilidad total no existe, ¿que grado de la misma nos lleva a alcanzar este metodo de cifrado?.

Vamos a ver a continuacion que deberemos tener unas precauciones con su uso, y ademas deberemos conocer que posee ciertas debilidades, que le hacen vulnerable a un ataque.

Precauciones

En cualquier caso, antes de utilizar EFS, conviene tener claro que por defecto Windows 2000 utiliza el algoritmo DESx de clave de 56 bits para cifrar la información. Este algoritmo resulta, a estas alturas, inseguro, por lo que no se recomienda. En Windows XP a partir del Service Pack 1, 2003, 2008 y Vista, se utiliza AES de 256 bits por defecto, estándar bastante seguro. Ya no es necesario activar la directiva "Codificación de sistema: use algoritmos compatibles FIPS para codificación, algoritmos hash y firma" en las opciones de seguridad.

Resulta muy conveniente exportar y realizar una copia de seguridad de estos certificados si se utilizan para cifrar archivos. Estos certificados están unidos al SID del usuario, de forma que si este usuario se borra o el sistema se corrompe, los datos se perderán. No importa si se crea un nuevo usuario con igual nombre... si el certificado (que va con su SID) no es el mismo, estos no podrán descifrar la FEK de cada archivo y los datos no podrán ser recuperados. Además a partir de Windows XP, no existe la figura del "agente de recuperación de datos" a menos que se le indique. Si se crea, este usuario podría recuperar la información de otros usuarios con su certificado.

En cualquier caso, la mejor opción, es exportar y realizar una copia de seguridad de los certificados (clave privada incluida) y guardarlos en un lugar seguro. Con estos certificados, aunque el sistema o el usuario se corrompa, siempre se podrán importar como "agentes de recuperación de datos" en otro Windows y desde ahí se podrán descifrar los archivos perdidos..

Hay que tener en cuenta que las carpetas o archivos de sistema no podrán ser cifradas bajo ninguna circunstancia.

Puntos débiles

EFS es un sistema al que no se le conocen grandes vulnerabilidades. En entornos no profesionales que requieran de una seguridad media-alta, es un sistema cómodo y útil. El claro punto débil es que depende totalmente de la clave del usuario. El usuario se presenta en Windows de forma normal, y con esto tiene acceso a sus certificados (las claves públicas y privadas) para hacer uso de EFS, o sea, descifrar la FEK con la que se almacena el archivo. Por tanto el eslabón más débil es precisamente esa contraseña habitual de Windows con la que iniciamos la sesión. De nada sirve cifrar archivos si la contraseña queda accesible por defecto en el sistema por culpa del LM. Como dijimos, la SAM (Security Account Manager) almacena dos cifrados por contraseña, LM y NTLM. LM es débil e inseguro por diseño, y la protección que ofrece es virtualmente inútil. LM no aprovecha bien los caracteres de las contraseñas y además comete otra serie de fallos importantes. En Vista y 2008 viene desactivado por defecto.

EFS se ha calificado en ocasiones de inseguro, cuando en realidad no lo es. Usa estándares y no se le han encontrado vulnerabilidades graves en su implementación. Su leyenda viene por depender de la contraseña del usuario que puede llegar a estar almacenada de forma débil. Si el usuario lo tiene en cuenta y usa EFS de forma responsable, esto es, utilizando una contraseña de usuario de más de 15 caracteres o deshabilitando el hash LM en el sistema, la confidencialidad de sus datos puede llegar a ser bastante alta.

Para los más expertos o entornos profesionales, el programa libre y gratuito TrueCrypt es la solución.


Fuentes:
               MICROSOFT
               Sergio de los Santos ssantos@hispasec.com

 
 
Propugnator 2012