elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 ... 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 [81] 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 ... 166
801  Seguridad Informática / Criptografía / Re: ¿ Os parecen realmente seguros los cifrados actuales ? en: 1 Abril 2015, 14:31 pm
Buen tema del que hablar, llevo unos meses estudiando detenidamente el extenso campo de la criptografía, pero lo que más me llama la atención es PKI (certificados X.509v3, CAs...), SSL/TLS, generadores de números aleatorios, funciones de resumen para verificación de mensajes, algoritmos de intercambio de clave y algoritmos simétricos.

De primeras creo que todos sabemos que se considera inseguro el uso de criptografía asímetrica basada en curvas elípticas segun en que plataforma suceda el intercambio de claves. Cuando el NIST introdujo los estándares para módulos criptográficos entre todas las funcionalidades aprobadas definieron cuatro algorítmos criptográficos de generación de números aleatorios (CRNGs).

Unos ingenieros de Microsoft se percataron de que el algoritmo Dual_EC_DRBG (generador de números aleatorio determinista para curvas elípticas) era totalmente reversible ya que el estándar proporcionaba ciertas constantes ("hardcodeadas") que permiten al propietario obtener el estado del mismo, de esta forma es muy fácil determinar el valor de salida final. De aquí se armaron muchas polemicas entre ellas que la NSA pagó a RSA para que conviertiera en predeterminado dicho algoritmo. Todo esto es debido a que la NSA revisa los estándares antes de ser aprobados por el NIST.
Se recomienda migrar a cualquiera de los tres algoritmos CRNG restantes, si es que la plataforma lo soporta.

Os dejo una lista de todas las plataformas que incluyen los algoritmos de generación de números aleatorios deterministas aprobados por el NIST.
Lista: http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html
Info de algoritmos soportados en Windows + docu de uso y parametrización de la API -> http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp1891.pdf
Info de modulos de criptográficos de Windows aprobados por el FIPS -> https://technet.microsoft.com/en-us/library/security/cc750357.aspx#_CNG_Validated_Cryptographic

Sí, entre ellos destacan Cisco, BSAFE, OpenSSL y Windows, como no. Lo mejor de esta lista es que la documentación es descargable y puedes examinar que modulos de user-mode y kernel-mode hacen uso de dichos algoritmos. El predeterminado en Windows en la funcion BCryptGenRandom() es CRT_DBG (AES-256 counter mode).

Cito de la MSDN concretamente la funcion BCryptGenRandom()

Citar
The default random number provider implements an algorithm for generating random numbers that complies with the NIST SP800-90 standard, specifically the CTR_DRBG portion of that standard.

He de decir que la entropía proporcionada por la función del kernel SystemPrng() para la generación de la seed es bastante buena, podeis revisarlo en uno de los pdfs de la lista del NIST, el relacionado al driver CNG.sys. Mas info en -> Pág. 19 de http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp1891.pdf

A partir de aqui entra la paranoia y el riesgo del espionaje por parte de ya sabemos quien. Hay muchas funciones en la documentación de Windows que no están explicadas al 100%, mucha nube negra. Mi humilde opinión al respecto es utilizar librerías que no implementen Dual_EC_DRBG, curiosamente OpenSSL falló al implementarlo así que permaneció inmune. Eso o hookear el sistema para verificar el paso de parámetros y las llamadas a la Crypto API.

Otra historia es como la gente utilice la criptografía para proteger las comunicaciones en sus plataformas, sólo el 18% de las páginas de internet se consideran seguras o no son vulnerables a ataques conocidos. Sólo decir que uno recoge lo que siembra... Mas info en: https://www.trustworthyinternet.org/ssl-pulse/

Cambiando de tema, con esto no quiero decir que las curvas elípticas sean vulnerables ni mucho menos, son superiores a los métodos de intercambio de claves actuales ya que proveen de perfect forward secrecy, constan de un tamaño de clave inferior a Diffie-Hellman, DSA o RSA pero la complejidad computacional que requieren es similar a la de los algoritmos ya citados. Simplemente deben de utilizarse correctamente.

Sobre DSA parece limpio pero no lo he estudiado a fondo, prefiero RSA para la autenticación ya que lo tengo estudiado. Analicé la entropia en Windows sobre la generación del par de números primos (p,q) para RSA y está perfecta, guardan una distancia suficiente grande que no facilita para la posibilidad de hacer criba para rebajar el problema de factorización.

Sobre PKI que decir, mil cosas, los certificados han tenido problemas desde su inicio y el estándar apenas ha mejorado en consideración con sus orígenes. Si os interesa el tema buscad sobre los ataques a: Basic Constraints, Null-Prefix attacks, MD5 Collision & rogue root CA y mi favorito -> http://www.cs.utexas.edu/~shmat/shmat_ccs12.pdf. Este último pdf simplemente habla de desastres en librerías criptográficas muy extendidas en pasarelas de pago como PayPal, apps de Android, iOS etc Como dije antes uno recoge lo que siembra. Quien rompe PKI rompe TLS, ya que el cliente aceptaría el certificado presentado por el atacante y se establecería la conexión con el mismo (MITM).

Para terminar, sólo decir que de aquí puede salir un buen debate jeje.

Saludos!
802  Programación / .NET (C#, VB.NET, ASP) / Re: duda con el control webbrowser en: 1 Abril 2015, 03:29 am
Buenas snakeboy,

prueba con esto:

Código
  1. WebBrowser1.Document.GetElementById("BD").Enabled = True 'Lo ponemos visible

Referencia: https://msdn.microsoft.com/es-es/library/system.windows.forms.htmlelement.enabled%28v=vs.110%29.aspx

Ya nos cuentas. Saludos.
803  Programación / .NET (C#, VB.NET, ASP) / Re: Fallo al iniciar sesion en: 1 Abril 2015, 03:19 am
Muy buenas he visto que estabas en apuros y esto ya lo discutimos hace un tiempo. Ese code en C# me suena ;) jejej

Edito: Aporto mas informacion, el servidor me devuelve la pagina del index.

¿Quieres decir que cuando introduces el user/passwd correcto te lleva al index? Yo lo que suelo hacer para construir peticiones HTTP es analizarlas primero con un FireBug en Firefox para determinar las cabeceras de la solicitud y POST (en este caso, pero lo mismo con GET). Dale una oportunidad y nos cuentas. Cuanta mas info nos des mejor.

Fíjate que el header "Host" no lo tienes seteado a la web que lanzas el POST. Quizá lo quisiste poner así en este post, pero lo remarco por si acaso.

Código
  1. req.Host = "www.web.com"


Saludos.
804  Programación / .NET (C#, VB.NET, ASP) / Re: Poner publicidad en una app .NET en: 16 Diciembre 2014, 22:45 pm
Yo pregunté lo mismo hace más de 3 años -> http://foro.elhacker.net/net/vbnet_mostrar_anuncio_adsense_en_formulario-t336057.0.html;msg1649798
805  Seguridad Informática / Seguridad / Re: en: 16 Diciembre 2014, 09:20 am
La ventaja es que el nodo de entrada de tor verá la IP de la VPN y tu ISP también.
806  Foros Generales / Foro Libre / Re: Cybercamp 5/12 - 7/12 - Madrid en: 13 Diciembre 2014, 19:00 pm
Os dejo unas fotos que saqué con el móvil :D







Saludos.
807  Foros Generales / Foro Libre / Re: Cuando nos va a regalar el-brujo... en: 13 Diciembre 2014, 16:34 pm
Café mañanero en la taza del staff :D Ahora en serio, hace un mes se celebró un concurso donde se regalaban estos premios, ¿dónde co** estabaís?
808  Seguridad Informática / Análisis y Diseño de Malware / Re: # Nuevo Proyecto Malware Detector # en: 5 Diciembre 2014, 02:01 am
Estoy con x64Core, sube el code sino habrá que moverlo a la categoría de Software, además sería interesante echarle un vistazo a tu code ya que como ves te han salido correctores por lo que saldrías ganando ;)
809  Foros Generales / Noticias / Vulnerabilidad descubierta en Tuenti.com en: 4 Diciembre 2014, 03:48 am
Muy buenas,

hoy me encontraba auditando la seguridad en Tuenti, especialmente en la gestión de Cookies por parte de este servicio. Como todos sabemos Tuenti ofrece cifrado por TLS por lo que el tráfico generado por el usuario es díficil de descifrar por un atacante sin recurrir a la ingeniería social.

Las Cookies funcionan de manera distinta ya que sin la secure-flag estás pueden ser transmitidas en peticiones HTTP a URLs del mismo servicio. Este es el caso de Tuenti pues no marca sus cookies con la secure-flag además de realizar peticiones HTTP a URLs de su mismo servicio por lo que esto deriva en que las cookies pueden ser capturadas en texto plano al interceptar dichas peticiones HTTP. Resumiendo, ellos implementan SSL/TLS (HTTPS) pero no han tenido en cuenta que si sus cookies no están securizadas pueden revelar la sesión del usuario permitiendo a un atacante ejecutar una suplantación de sesión lo que le permitiría el acceso total a la cuenta intervenida.

Tuenti ya ha sido avisado del bug y ando esperando respuesta por su parte. Les he dejado la solución al problema así que esperemos que lo solucionen lo antes posible.

Aquí os dejo una PoC del tema en cuestión. Doy por supuesto que teneís nociones básicas sobre ataques MITM (ARP Spoofing). Podríamos también obligar al usuario a visitar un enlace legítimo de Tuenti en HTTP (mediante DNS spoof) para que incluya las cookies de sesión del usuario comprometido.



Para protegernos podemos seguir los siguientes pasos:

- Tuenti debería de marcar sus cookies con la secure-flag para forzar su inclusión solo en tráfico cifrado (muerto el perro se acabó la rabia).
- No utilizar cookies persistentes cuya sesión no expire. El atacante tendría acceso permanente a la cuenta del usuario.
- Cerrar la sesión de Tuenti al terminar de usar el servicio. Tened en cuenta que el atacante y la víctima comparten la misma cookie de sesión, si uno de los dos cierra la sesión ambos se quedarían sin servicio.
- No utilizar redes Wi-Fi inseguras para conectarse a Tuenti o bien utilizar alternativas como VPN en dichos entornos.

No he auditado la app del movil, sin embargo, puede que sufran del mismo problema por lo que estad al loro. Os lo haré saber cuando tenga una respuesta por parte de su equipo.

Saludos.
810  Seguridad Informática / Análisis y Diseño de Malware / Re: ESCANNER ONLINE SIN QUE MANDE INFORMACION DE FIRMA? en: 3 Diciembre 2014, 17:35 pm
Esto fue preguntado y respondido en -> http://foro.elhacker.net/analisis_y_diseno_de_malware/sobre_motores_de_antivirus_online-t399046.0.html

Antes de postear hay que hacer los deberes y buscar al menos dentro del foro.
Páginas: 1 ... 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 [81] 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 ... 166
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines