Mostrando las entradas para la consulta Heartbleed ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Heartbleed ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

jueves, 25 de septiembre de 2014

La falla de seguridad llamada Bash permite tomar el control completo de los sistemas con Linux

Captura de pantalla de una sesión Bash
Visto en Wikipedia
El mundo de la seguridad informática en Internet sufre una nueva desagradable sorpresa, aún cuando hay muchos websites cuyos servidores continúan afectados por Heartbleed, la vulnerabilidad que afecta a las librerías OPEN SSL, los servidores se enfrentan a una amenaza mayor que Heartbleed. Recordemos que Heartbleed abrió el debate sobre las necesidades de este software crítico.

Un fallo de seguridad conocido como Bash compromete los datos privados y permite ejecutar malware en sistemas Linux, Unix y Mac OS X.

Bash (Bourne again shell) es un programa informático cuya función consiste en interpretar órdenes. Es el intérprete de comandos por defecto en la mayoría de las distribuciones de GNU con Linux.

Muy lamentablemente los usuarios deben esperar a que se anuncien actualizaciones de seguridad. 

Nuevo error de software "Bash" podría representar amenaza mayor que "Heartbleed"
Por Jim Finkle para Reuters.

BOSTON (Reuters) - Una falla de seguridad recientemente descubierta en un software de Linux ampliamente utilizado, conocido como "Bash", podría representar una mayor amenaza a los usuarios de computadores que el error "Heartbleed" que surgió en abril, advirtieron el miércoles expertos en ciberseguridad.

Bash es el software que se usa para controlar la línea de comandos en muchos computadores que funcionan con Linux. Los piratas informáticos podrían explotar una falla en Bash para tomar el control completo de un sistema atacado, dijeron expertos en seguridad.

El error "Heartbleed" permitió a los piratas informáticos espiar en computadores, pero no tomar el control de ellos, según Dan Guido, presidente ejecutivo de la firma de seguridad Trails of Bits.

"El método de explotar este tema también es mucho más simple. Basta con copiar y pegar una línea de código y obtener buenos resultados", sostuvo.

Guido dijo que está considerando sacar de línea a los servidores no esenciales de su compañía para protegerlos de ataques mediante el error Bash hasta que puedan aplicar un parche al software que corrija la falla.

Tod Beardsley, administrador de ingeniería en la firma de ciberseguridad Rapid7, advirtió que el error tenía una nota de gravedad "10", lo que significa que tiene un impacto máximo, y una calificación "baja" en complejidad de explotación, lo que significa que es relativamente fácil de utilizar por piratas informáticos para lanzar ataques.

"Al usar esta vulnerabilidad, los atacantes potencialmente pueden tomar el control del sistema operativo, acceder a información confidencial, hacer cambios, etc", dijo Beardsley. "Cualquiera con sistemas que ocupen Bash deben aplicar el parche inmediatamente", agregó.

"Heartbleed", descubierto en abril, es un error en un software cifrado de código abierto llamado OpenSSL.

La falla puso en riesgo los datos de millones de personas, debido a que OpenSSL es utilizado en cerca de dos tercios de todos los sitios de internet. También obligó a una decena de compañías de tecnología a lanzar parches de seguridad para cientos de productos que usan OpenSSL. / Por Jim Finkle para Reuters. (Reporte de Jim Finkle; Editado en Español por Ricardo Figueroa).--

miércoles, 16 de julio de 2014

Project Zero: Google contrata hackers contra crackers, maleantes y atorrantes

A principio de este año 2014 salta a la luz el error más grave que Internet ha conocido en años, Heartbleed, el "incidente" que afectó a OpenSSL, desde entonces se debate sobre las necesidades de este software crítico, utilizado por las principales compañías tecnológicas y agencias de defensa.

Logo que representa el bug Heartbleed
Visto en Wikipedia
Heartbleed es un problema que no ha sido solucionado aún en el cien por cien de los servidores a los que afecta, aunque ya ha sido reconocido a la perfección.

Google pretende eliminar por completo este tipo de problemas, y los que puedan surgir, con su “Project Zero”, anunciado ayer en su Online Security Blog, señalando del vamos que "la seguridad es una prioridad para Google".

Expone que nos los usuarios deberíamos ser capaces de "utilizar la web sin el temor que un criminal o actor patrocinado por el Estado" explote los errores de software para infectar nuestras computadoras, robar secretos o monitorear nuestras comunicaciones.

Para ello está formando un equipo de seguridad con la incorporación de “hackers de élite” que tengan en mente hacer el web más seguro. Google señala que tiene el objetivo de reducir significativamente el número de personas perjudicadas por los ataques dirigidos.

El equipo de seguridad de Google no se limitará al software de la compañía, apuntan al rastreo de todo tipo de software en Internet con el objetivo de encontrar "piezas" de malware, e informar a sus propietarios de las correcciones que deberían implementar para restablecer la seguridad o, en su defecto, corregir este tipo de problemas con autonomía. Google anuncia que cada error que se descubra será archivado en una base de datos externa

El objetivo no queda allí, en descubrir fallos de seguridad en la web o cualquier software, Google tendrá un equipo que trabajará en entender cómo se han generado, y además, investigar a los atacantes, sus técnicas y motivos.

Entre la información que se está desarrollando y conociendo acerca de éste tema, salta un detalle interesante, Google incluso anuncia que investigará y combatirá actos maliciosos patrocinados por Estados.-

Más sobre Heartbleed en éste blog.


lunes, 28 de abril de 2014

Heartbleed abrió el debate sobre las necesidades de este software crítico

La falla de seguridad Heartbleed devela las contradicciones de Internet
Por Nicole Perlroth para The New York Times, publicado en La Nación.

El incidente que afectó a OpenSSL, sostenido por reducido grupo de ingenieros, abrió el debate sobre las necesidades de este software crítico, utilizado por las principales compañías tecnológicas y agencias de defensa.

SAN FRANCISCO - La falla (o "bug", en la jerga) bautizada como Heartbleed (Corazón Sangrante) que llegó a los titulares y llamó la atención sobre uno de los elementos menos comprendidos de Internet: gran parte de la columna vertebral invisible de los sitios de la red -que van desde el de Google, pasando por el de Amazon, hasta el del FBI-, fue construida por programadores voluntarios en lo que se conoce como la comunidad de código abierto.

Heartbleed se originó en esta comunidad, en la que estos voluntarios, conectado por la Red, trabajan juntos para crear software libre, para mantenerlo y mejorarlo y para buscar fallas. Idealmente, cada uno controla el trabajo de los demás, en un sistema de revisión por los pares similar al que se ve en las ciencias, o al menos en Wikipedia -sin fines de lucro- en la que voluntarios motivados regularmente agregan nueva información y corrigen los errores de los demás.

Según sus defensores, este proceso asegura la creación de código informático confiable.

Pero desde que la falla conocida como Heartbleed logró filtrarse, generando temores -que aún no se demuestran justificados- de problemas generalizados, los habitantes de ese mundo se preguntan si el sistema funciona como debiera.

"Esta falla se introdujo hace dos años y sin embargo nadie se tomó el tiempo para advertirla" dijo Steven M. Bellovin, un profesor de ciencia informática de la universidad de Columbia. "La tarea de todos es tarea de nadie".

Una vez que se reveló la presencia de Heartbleed, hace casi dos semanas, las compañías corrieron a crear parches para solucionarla. Pero investigadores de seguridad dicen que más de un millón de servidores de la red podrían aún resultar vulnerables a ataques.

Mandiant, una firma dedicada a responder a cíber ataques, dijo el viernes que había encontrado evidencias que atacantes usaron Heartbleed para violar el sistema informático de una corporación grande, aunque aún seguía evaluando si hubo daños.

Lo que hace tan peligrosa a Heartbleed, según expertos, es el llamado código OpenSSL que quedó comprometido. Ese código es sólo uno de los muchos mantenidos por la comunidad de código abierto. Pero tiene un rol crítico en cuanto a hacer que sea seguro utilizar nuestras computadoras y dispositivos móviles.

El código OpenSSL fue desarrollado por el OpenSSL Project, que tiene sus raíces en los esfuerzos realizados en la década de 1990 para hacer que internet estuviera a resguardo del espionaje. La sigla "SSL" hace referencia a "secure sockets layer" (nivel de socket seguro), una forma de encriptado. Los que usan este código no tienen que pagar por el mismo mientras reconozcan la autoría del OpenSSL Project.

El código OpenSSL ha sido utilizado en distintos momentos por compañías como Amazon, Facebook, Netflix y Yahoo y para garantizar la seguridad de sitios de entes oficiales como el del FBI y la oficina de impuestos de Canadá. Está incorporado a sistemas de armas del pentágono, dispositivos como los teléfonos inteligentes que usan Android, teléfonos de línea fija de Cisco y routers hogareños Wi-Fi.

Las compañías y entes oficiales podrían haber usado esquemas propios registrados para garantizar la seguridad de sus sistemas, pero el OpenSSL les daba una opción gratuita y, al menos en teoría, más segura.

A diferencia del software privado, que es creado y mantenido por unos pocos empleados, el código abierto como OpenSSL puede ser controlado por programadores de todo el mundo, dicen sus defensores.

"Si hay suficientes miradas, todas las fallas se encuentran" es lo que dijo Eric S. Raymond, uno de los fundadores del movimiento de código abierto en su libro de 1997 "The Cathedral & the Bazaar" (La Catedral y el Bazar), una especie de manifiesto de la filosofía de código abierto.

Pero en el caso de Heartbleed "no hubo miradas" dijo Raymond en una entrevista esta semana.

Si bien cualquier programador puede trabajar en el código OpenSSL, sólo unos pocos lo hacen regularmente, dijo Ben Laurie, un ingeniero de Google que vive en Gran Bretaña y que dona tiempo a OpenSSL por las noches y los fines de semana. Esto es un problema, dijo, agregando que las compañías y los entes gubernamentales que usan el código OpenSSL se han beneficiado del mismo, pero es poco lo que dan a cambio. "OpenSSL no tiene fondos" dijo Laurie. "es usado por compañías que ganan mucho dinero, pero casi ninguna de las compañías que lo usan aportan algo".

Según el sitio del proyecto, OpenSSL tiene un diseñador full-time -el doctor Stephen N. Henson, un programador británico- y tres programadores voluntarios centrales, incluyendo a Laurie en Europa.

Registros en el sitio de OpenSSL muestran que Henson controló el código que contiene la falla Heartbleed, luego de que esta fuera incluido por error en una actualización de código en la víspera del año nuevo de 2011 y la falla fue incluida inadvertidamente en una presentación de software de OpenSSL tres meses más tarde.

Ni Henson ni los otros dos voluntarios respondieron a pedidos de entrevista.

Pero los programadores de código abierto no le achacan la culpa a Henson, considerando que el proyecto OpenSSL ha operado con un presupuesto anual mínimo de US$ 2000 proveniente de donaciones -en su gran mayoría de individuos- lo que apenas alcanza para que los voluntarios cubran sus cuentas de electricidad.

Hace cinco años, a Steve Marquess, consultor de tecnología para el departamento de Defensa en aquel entonces, le llamó la atención que OpenSSL fuera "ubicuo", y sin embargo nadie de los que trabajaban en el código ganaba plata por ello. Cuando conoció a Henson, dijo Marquess, Henson trabajaba en el código OpenSSL full-time y "se moría de hambre".

Por lo que Marquess creó la Fundación de Software OpenSSL para ayudar a programadores como Henson a ganar dinero actuando como consultores para entes gubernamentales y compañías que usaran el código. También recibe algunas donaciones mínimas, dijo.

En los últimos cinco años la fundación nunca recibió más de US$ 1 millón en ingresos por contratos comerciales al año. Esto no es mucho para pagar el trabajo de los programadores, dijo Marquess.

La mayoría de los usuarios corporativos de OpenSSL no contribuyen fondos al grupo, dijo Marquess. Google y Cisco dicen que contribuyen alentando a sus propios ingenieros a buscar fallas en el código en horario de trabajo. El sitio de OpenSSL muestra que un ingeniero de Cisco y varios ingenieros de Google han descubierto fallas y creado soluciones a lo largo de los años.

Un ingeniero de Google, Neel Mehta, encontró la falla Heartbleed este mes y otros dos ingenieros de Google propusieron la solución.

Del mismo modo, Microsoft y Facebook crearon la iniciativa Internet Bug Bounty, que paga a ingenieros que informan de modo responsable de fallas en sistemas ampliamente usados como el OpenSSL. El grupo le pagó a Mehta US$ 15.000 por su descubrimiento -suma que donó a la Fundación por la Libertad de Prensa.

Pero los defensores del código abierto dicen que las organizaciones que utilizan el código debieran ayudar más. "El código abierto no es polvo mágico de hadas" que se produce automáticamente, dijo Tim O'Reilly, partidario desde sus inicios del código abierto y fundador de O'Reilly Media. "Se da porque hay gente que trabaja en eso".

Como mínimo, dicen expertos en seguridad, las compañías y los gobiernos debieran pagar por auditorías regulares del código, en particular cuando la seguridad de sus propios productos depende de la confiabilidad del código.

"Debieran asumir más responsabilidad por todo lo que incluyen en sus productos" dijo Edward W. Felten, profesor de ciencias de la computación de la Universidad de Princeton.

Hace diez años Laurie, por entonces programador free-lance, hizo una auditoría del OpenSSL para la Defense Advanced Research Projects Agency (Ente de Proyectos Avanzados de Investigación para la Defensa, conocido por la sigla Darpa). Le llevó un año entero. Hoy dijo Laurie, los voluntarios no tienen tiempo para hacer auditorías de ese tipo.

El problema, dicen Raymond y otros partidarios del código abierto, se reduce a que los incentivos no se corresponden con las necesidades. Raymond dijo que las firmas no hacen el mantenimiento del código OpenSSL porque no obtienen ganancias directamente del mismo, aunque está integrado a sus productos, y porque los gobiernos no se ven afectados políticamente cuando el código tiene problemas.

"No hay apoyo financiero, no hay sueldos, no hay seguro de salud para los que trabajan en esto" dijo Raymond. "Tienen que vivir como monjes o trabajar en el OpenSSL de noche y los fines de semana. Lo que es garantía de que habrá problemas serios".

Él y otros de los "ancianos" del movimiento de código abierto dicen que quieren crear un grupo sin fines de lucro para solicitar donaciones de gobiernos y compañías y en Kickstarter (sistema de donaciones online para nuevos emprendimientos, n. del t.) que se usarán para auditorías de OpenSSL y otros proyectos cruciales de código abierto.

Esta semana hubo alguna buena nueva. Marquess dice que luego de Heartbleed sacara a luz la falta de recursos del proyecto OpenSSL, el grupo recibió donaciones por US$ 17.000, casi todo de individuos fuera de Estados Unidos. La mayor donación individual fue de US$ 300; la menor fue de 2 centavos.

Pero hubo un problema, dijo: "Desgraciadamente los 2 centavos fueron donados a través de PayPal y PayPal se quedó con los dos centavos". / Por Nicole Perlroth para The New York Times, publicado en La Nación. Traducción de Gabriel Zadunaisky
---.---
Logo que representa el bug Heartbleed
Visto en Wikipedia

miércoles, 23 de abril de 2014

Señalan que OpenSSL ya no puede ser rescatado

OpenSSL ya no puede ser rescatado y gran parte de su código es inservible
Publicado por DiarioTI.

A juicio del fundador de OpenBDS, ya no es posible recuperar OpenSSL como una opción viable de cifrado de conexiones a sitios web, por lo que propone la nueva alternativa LibreSSL, basada en un código fuente más ligero y comprensible. Como parte del proyecto ya se han eliminado 90.000 líneas de código.

El software libre tiene la particularidad de que si alguien no está complacido con el desarrollo del proyecto o la calidad del mismo, siempre es posible crear una alternativa mejorada. Así, todo interesado puede estudiar el código fuente, copiarlo y hacer que el proyecto avance en una dirección distinta, con un nuevo nombre. Éste procedimiento es denominado bifurcación (“fork” en inglés).

OpenSSL tendrá a partir de ahora una nueva bifurcación, consistente en un nuevo proyecto y producto denominado LibreSSL. Esta situación es consecuencia directa de las revelaciones sobre la ahora mundialmente conocida vulnerabilidad Heartbleed en la biblioteca de cifrado.

El proyecto ha sido impulsado por el reconocido experto en seguridad informática, y fundador del sistema operativo Theo de Raadt.

OpenSSL es utilizado por varios cientos de miles de servidores en Internet. Aunque el software es utilizado por algunas de las compañías más acaudaladas del mundo, el proyecto en sí ha sido desarrollado gracias al trabajo voluntario de algunos entusiastas.

Según Theo de Raadt, el código fuente existente es tan desordenado, ilegible y lleno de código anticuado, que sencillamente ya no es posible salvarlo. “En una semana hemos eliminado la mitad del código. Son vestigios anticuados que podían ser eliminados. El modelo de código abierto depende de que la gente tenga la capacidad de leer y entender el código. Esto no era el caso”, escribe Theo de Raadt en un correo electrónico enviado a Ars Technica.

En total, el equipo de Theo de Raadt habría eliminado 90.000 líneas de código y 150.000 líneas de contenido. “Incluso después de modificaciones tan considerables como esta, el código remanente continúa siendo compatible con API”, afirma el desarrollador en una entrevista publicada por ZDNet.

Por ahora, LibreSSL tiene un sitio web bastante endeble, donde se ha utilizado la tipografía Comic Sans. Quizás este no es el tipo de tipografía o sitio web que normalmente se relacione con un proyecto serio. Sin embargo, se trata de un intento deliberado por llamar la atención, ya que los responsables del proyecto anunciaron que modificarán el sitio cuando comiencen a recibir donaciones: “Esta página ha sido científicamente diseñada para mosquear a las almas sensibles. Haz tu donación ahora para detener Comic Sans y la etiqueta blink”. ”Por ahora estamos demasiado ocupados borrando y re-escribiendo código, como para crear una página web decente. No, no necesitamos ayuda para crear un sitio web, gracias”, concluye la humorística nota.

Indudablemente, el nuevo proyecto generará opiniones encontradas, en el sentido si es correcto bifurcar el proyecto OpenSSL, o si lo más adecuado sería unir fuerzas en torno al código original. / Publicado por DiarioTI.
---.---
Logo que representa el bug Heartbleed
Visto en Wikipedia

viernes, 11 de abril de 2014

El bug en OpenSSL, Heartbleed, ¿un ataque gubernamental?

Heartbleed, ¿error accidental o ataque gubernamental?
Publicado en TICbeat » Seguridad

Internet, un “canal inseguro” por definición, es desde el pasado 7 de abril un poco inseguro. Diseñada sin un concepto de seguridad “por defecto”, para soportar su uso en entornos críticos o entornos transaccionales, como los que sustentan el comercio electrónico, se desarrollaron protocolos criptográficos que permitiesen garantizar la confidencialidad de la información intercambiada. Dicho de otra forma, sin criptografía, no tendríamos mecanismos para garantizar la confidencialidad en Internet.

“Catastrófica” es la palabra correcta que define el golpe que ha supuesto para la ciberseguridad la publicación del grave error de software en las librerías de cifrado de OpenSSL, que ha comprometido seriamente desde finales de 2011 la seguridad de dos tercios de las páginas web existentes, y al que se ha bautizado como Heartbleed (corazón sangrante, en español). En la escala de gravedad del 1 al 10, podríamos valorarla como 11.

El fallo de seguridad permite a un atacante espiar las comunicaciones, robar los datos directamente de los servicios web y sus servidores. Aún desconociéndose a ciencia cierta si fue un fallo accidental de algún desarrollador o fue introducido voluntariamente, lo vivido en los últimos días ha puesto en la palestra la altísima importancia y dependencia de la criptografía como base sustantiva para garantizar la seguridad en las comunicaciones digitales.

La importancia de la criptografía y el control gubernamental

La evolución de la criptografía o el arte de ocultar la información; así como del criptoanálisis o la capacidad de acceder a la información cifrada sin conocer las claves correspondientes, ha estado íntimamente ligada con todas las formas de poder desde hace miles de años.

La capacidad acceder las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann aceleró la entrada de Estado Unidos en la Primera Guerra Mundial; y la lectura, por parte del eje Aliado, de los mensajes cifrados de la Alemania nazi, puedo haber acortado la Segunda Guerra Mundial hasta dos años.

A pesar de que los algoritmos criptográficos son conocidos como “bienes de doble uso”, debido a su potencial aplicación tanto en el ámbito civil como militar, poco a poco la criptografía desapareció de la escena pública para imbricarse dentro de las organizaciones gubernamentales dedicadas a la inteligencia y contrainteligencia.

A modo de ejemplo, basta recordar que agencias como la NSA o el GCHQ acapararon y bloquearon casi totalmente la publicación de cualquier investigación o avance en el campo de la criptografía desde principios de los 50 hasta mediados de los 70, tanto en Estados Unidos como en Reino Unido.

Para ello, se orquestaron mecanismos ultraproteccionistas que ampararon a las agencias ante sus necesidades de control sobre los algoritmos criptográficos. De esta forma, la revelación de información sobre la criptografía ha sido considerado como un acto de traición durante más de cuatro décadas en muchos países del eje occidental, supervisándose todas las solicitudes de patentes relacionadas con la criptografía y clasificando como “secreta” cualquier idea que las agencias de inteligencia considerasen “peligrosa” y que fuese de dominio público relativa a los algoritmos criptográficos.

A día de hoy, la situación legal de los programas criptográficos varía según los países y las leyes que rigen el uso y comercio de estos programas evolucionan con rapidez. Por ejemplo, se crearon entes globales como COCOM (Coordinating Committee for Multilateral Export Controls), una organización internacional disuelta en 1994 cuyo objetivo principal era impedir que se exportaran productos criptográficos a países “peligrosos”, que solían coincidir con aquellos que mantenían vínculos de amistad con organizaciones consideradas como terroristas, tales como Libia, Iraq, Irán y Corea del Norte.

Igualmente, en 1995, 28 países, incluido España, decidieron dar continuidad a COCOM, suscribiendo el Tratado Wassenaar, un convenio internacional que impuso nuevas restricciones sobre el comercio de armas y de bienes de doble uso, entre los que se encuentra la criptografía. Finalmente, el 23 de Noviembre de 2001, el Consejo de Europa adoptó el Convenio sobre Ciberdelincuencia, en el que se recoge explícitamente que el cifrado “se puede considerar en principio una protección legítima de la privacidad y, por tanto, considerarse que se efectúa con derecho”. Por tanto, el uso de la criptografía no puede ser penalizada por los países signatarios, aunque la frase “en principio” le aporta cierta ambigüedad.

Parece evidente que el cifrado y su casuística son intereses de primer nivel para la gran mayoría de las naciones.
La revelación de información sobre la criptografía ha sido considerado como un acto de traición durante más de cuatro décadas en muchos países del eje occidental, supervisándose todas las solicitudes de patentes relacionadas con la criptografía y clasificando como “secreta” cualquier idea que las agencias de inteligencia considerasen “peligrosa”
¿Puede dicho interés gubernamental en acceder a las comunicaciones e información cifrada estar detrás de “Heartbleed”?
Como opción, parece lógico pensar que si las corrientes legislativas han pasado de una aproximación en la que se trataba de cercar y cerrar el uso de la criptografía, actualmente se ha podido optar por un método mucho más “sutil”, mediante la introducción debilidades “por defecto” o “de fábrica“ en el primer eslabón de la cadena: el desarrollo del propio software o algoritmo de cifrado.

Obviamente, también cabría pensar que este argumento puede ser un mero artificio justificativo para algún programador informático con afán exculpatorio; pero la realidad es que en los últimos meses se han hecho públicas aproximaciones ciertamente preocupantes en sentido contrario , en las cuales contratistas y agencias de defensa, se involucran en el desarrollo de sistemas operativos así como sistemas de cifrado código abierto, como OpenSSL para poder introducir vulnerabilidades que a posteriori, puedan facilitarles la tarea de acceder a información y comunicaciones cifradas.

Una prueba de este tipo de actividades la tenemos en un email que envió Gregory Perry (CTO de NetSec) así como colaborador del FBI a Theo de Raadt (Líder del proyecto OpenBSD, OpenSSH, etc.), en el que le informa de que el FBI ha estado introduciendo numerosos fallos de seguridad “por defecto” para “pinchar” comunicaciones cifradas:
[…] Mi NDA con el FBI ha expirado recientemente, y quería hacerte participe del hecho de que el FBI implementó un número de puertas traseras y mecanismos de fugas de clave en el OCF , con el fin específico de supervisar las comunicaciones VPN implementado por EOUSA , la organización matriz del FBI. Jason Wright y varios otros desarrolladores fueron los responsables de las puertas traseras, y haría bien en revisar todo el código enviado por Wright, así como el resto de desarrolladores que trabajaron con él en NetSec.
Ésta también es probablemente la razón por la que perdió su financiación de DARPA, es más que probable que supiesen de la existencia de estas puertas traseras, y no quisieran seguir desarrollando productos derivados del mismo.
Esto también explica el por qué varias personas dentro del FBI han ido recientemente abogando por el uso de OpenBSD para implementaciones VPN y cortafuegos en entornos virtualizados, por ejemplo, Scott Lowe que es un autor respetado en los círculos de virtualización y que también es está en nómina del FBI , y que también ha publicado recientemente varios tutoriales para el uso de OpenBSD en máquinas virtuales para las implementaciones de VMware vSphere empresariales.
Feliz Navidad …
Gregory Perry
Consejero Delegado
GoVirtual Educación […]
Asimismo, también se han evidenciado casos en los que el Instituto Nacional de Estándares y Tecnología norteamericano recomienda formalmente ciertos algoritmos para la generación de números pseudoaleatorios, parte fundamental en un gran número de algoritmos de cifrado, desarrollados bajo el amparo del susodicho gobierno, especialmente llamativo teniendo en cuenta de que ya existía un algoritmo similar patentado en 2004 por Dan Brown (de Certicom One) y que los investigadores Dan Shumow y Niels Ferguson de Microsoft anunciaban que este algoritmo podría haber sido modificado para introducir debilidades criptográficas, habiéndose validado su existencia. Adicionalmente dichas vulnerabilidades también formaban parte de OpenSSL, el actual afectado por Heartbleed.

Como ya ha ocurrido anteriormente, Heartbleed fue descubierto por dos equipos de seguridad de forma paralela, el cual fue introducido en el código de OpenSSL en diciembre de 2011, y del que se dice que se podría estar explotando desde noviembre de 2013. El hecho de que los dos equipos de investigación actuasen de forma análoga tras descubrir el fallo, llama poderosamente la atención, pareciendo una actuación coordinada. Igualmente llamativo es el hecho de que, si realmente Heartbleed ha sido utilizado para obtener información desde noviembre de 2013, es evidente que los grupos que tenían constancia de la vulnerabilidad eran pocos: los dos grupos de investigación y el departamento de Homeland Security norteamericano.

Éste último fue notificado para que alertase a las empresas de la existencia de dicha vulnerabilidad , tardándose más de 5 meses en corregirla cuando en menos de 24 horas tras la publicación ya existían parches de seguridad disponibles.

La necesidad de los gobiernos de establecer controles sobre la criptografía, tener acceso a las comunicaciones civiles y captar información para labores de inteligencia, pueden dar lugar a esquemas de connivencia entre equipos de desarrollo a cargo de la programación de algoritmos de cifrado de forma que introduzcan de forma voluntaria y “por defecto” vulnerabilidades explotables por multitud de agentes.

Los autores de este contenido son:
  • Chema García (@Sch3m4), es Ingeniero Superior en Informática, consultor y auditor de ciberseguridad en Ecix Group y analista de THIBER, the cybesercurity think tank, especializado en el análisis y estudio de la seguridad y defensa en el ciberespacio.
  • Adolfo Hernández (@Adolfo_Hdez), es Ingeniero Superior en Informática, gerente de seguridad de la información en Ecix Group y subdirector de THIBER, the cybesercurity think tank, especializado en el análisis y estudio de la seguridad y defensa en el ciberespacio.
Nota publicada en TICbeat » Seguridad.-

Post relacionados:

jueves, 10 de abril de 2014

Dos notas interesantes sobre el bug en OpenSSL para tener en cuenta

Consejos para protegerse de hackers y delincuentes cibernéticos que explotan errores como Heartbleed. ¿Hace tiempo que quiere actualizar su contraseña? Hoy es el día para hacerlo. El lunes, investigadores de seguridad cibernética encontraron un problema muy preocupante llamado "Heartbleed". Es una falla en una herramienta de codificación usada por alrededor de dos tercios de los servidores de Internet que podría ser explotada para filtrar sus nombres de usuario y contraseñas.
Por Geoffrey A. Fowler para The Wall Street Journal.

El inédito error informático llamado Heartbleed les está causando grandes dolores de cabeza a los expertos en seguridad. Mientras tanto, los sitios web intentan solucionar el problema y los usuarios, asustados, se preguntan si deben cambiar o no sus contraseñas para evitar el robo de sus cuentas de correo electrónico, números de tarjetas de crédito y otra información confidencial.
Por BBC Mundo Tecnología.
---.---

Por éste grave problema de seguridad todos los que ofrecen servicios en línea están tomando medidas para solucionar y evitar el problema.

Se puede consultar si un servicio ha actualizado su seguridad al introducir el nombre de dominio de su website en Qualys SSL Server Test (https://www.ssllabs.com/ssltest).

Se trata de un servicio gratuito en línea que realiza un test ejecutando un profundo análisis de la configuración de cualquier servidor web SSL en Internet público. Es conveniente tener cierta preparación en el tema y leer ingles.

¿Qué sitios corrigieron su vulnerabilidad ante Heartbleed? es la consulta que más se hace, en Cnet la respondieron para algunos de los 100 principales sitios web. Allí han publicado una lista con los resultados obtenidos usado Qualys SSL Server Test. En el caso que Ud. encuentre el servicio que usa allí, con el problema superado, es importante que cambie su contraseña y asuma la importancia de cambiarla al menos cada 90 días.

Si Ud. utiliza homebanking, es muy recomendable que consulte con su banco respecto de la solución del tema.

Post relacionados:

miércoles, 9 de abril de 2014

Aconsejan cambiar contraseñas por el bug masivo de seguridad en OpenSSL

Las empresas de internet toman medidas para poner parches a sus sistemas después de que se alertara de un grave error de software en el método de encriptación OpenSSL, que ha puesto en peligro la seguridad de dos tercios de las páginas web que existen en el mundo. El fallo, llamado "Heartbleed", fue localizado por ingenieros de Google y de la empresa de ciberseguridad Codenomicon la semana pasada aunque se remonta a hace dos años.

martes, 8 de abril de 2014

Bug masivo de seguridad en OpenSSL dejó desprotegidos desde contraseñas hasta tarjetas de crédito

Dos tercios de internet están a la merced de los hackers
Publicado por Cromo.

Un problema masivo de seguridad dejó desprotegidos datos sensibles que abarcan desde contraseñas hasta tarjetas de crédito.

La noticia de un bug masivo de seguridad en OpenSSL puede no significar nada para la amplia mayoría de los internautas del mundo. Sin embargo, no hay que ser ingeniero para entender que si dos tercios de la red están ahora a merced de los hackers, eso es una muy mala noticia.

OpenSSL es una “librería criptográfica que se usa para proteger un porcentaje muy muy alto del tráfico de internet”, publicó el sitio de tecnología TechCrunch. El problema de seguridad descubierto en OpenSSL por un equipo de Google y bautizado Heartbleed permite nada menos que acceder a datos sensibles como nombres de usuario, contraseñas y números de tarjetas de crédito, entre otros.

Por si esto fuera poco, el problema existe desde hace 2 años y los ataques no dejan registros, por lo que es imposible saber qué información sensible ha sido robada en este tiempo, informó el portal de tecnología Ars Technica.

“Este bug ha dejado expuestos gran cantidad de claves privadas y otros secretos de internet. Considerando la gran exposición, la facilidad de acceder a los datos y que los ataques no dejan ningún rastro, esta exposición debe ser tomada con seriedad”, publicó el equipo de Google en el sitio de Heartbleed.

Según TechCrunch, como no hay una forma simple de saber si un servidor ha sido atacado o no, los administradores deberían asumir que sí y trabajar para proteger los datos allí almacenados.

En febrero Apple arregló un problema grave de seguridad que afectaba a sus computadoras y dispositivos móviles. La falla dejaba a los usuarios de la manzana vulnerables a los ataques de hackers. / Publicado por Cromo.-