[Comunidad] Charla para el Flisol

Luis Peña gabriel10yf en gmail.com
Lun Abr 28 15:17:24 UTC 2014


A Paco. Quizá leí mal lo que dices de TLS, pero hay unas cuantas
observaciones que se me ocurre hacer de acuerdo a lo que yo entiendo. Me
disculpan por mandar esto tan tarde.

1. Todas las sesiones tienen su propia llave de encriptación simétrica
(e.g. AES_CBC), la cual se cacula del secreto maestro, y este a su vez del
secreto premaestro que se intercambia cuando se inicia una sesión.
2. RSA significa que el secreto premaestro (key exchange
http://tools.ietf.org/html/rfc2246#page-43 ) se manda con encriptación
asimétrica RSA, la cual tiene mecanismos para autenticar el mensaje.
3. ECDHE_RSA lo explican brevemente aquí
http://tools.ietf.org/html/rfc4492#page-7 y significa que el secreto
premaestro lo calcula cada parte independientemente a partir de valores
públicos, en lugar de calcularlo uno y enviarlo al otro.
4. BEAST es una vulnerabilidad (arreglada) de la implementación del block
cipher mode of operation (en particular CBC). Una vulnerabilidad
(arreglada) más complicada pero más teórica de CBC es
http://en.wikipedia.org/wiki/Lucky_Thirteen_attack .

La peor forma en la que Heartbleed afecta TLS es potencialmente haciendo
visible la llave privada. DHE es la forma como TLS provee Perfect Forward
Secrecy, porque nunca se usa la llave pública del servidor para encriptar
el secreto premaestro. Esto quiere decir que las comunicaciones previas a
que se compremetiera la llave privada, están a salvo. Sin embargo una vez
que se tiene acceso a la llave privada se puede acceder a comunicaciones
subsecuentes a través de Man in the Middle Attack. Y en este caso el
atacante no accedería al secreto premaestro (eso es imposible
http://en.wikipedia.org/wiki/Computational_Diffie%E2%80%93Hellman_assumption
 ) sino que lo remplazaría. ECDHE es DHE con curvas elipticas por lo cual
es más eficiente pero hace a algunxs sospechar por que es la recomendación
de la Suite B del NSА (una solucion es usar un parametro que no viene del
NIST, e.g. Curve 25519, recomendada por el proyecto Tоr).

Me encantaría ser voluntario en una próxima charla de seguridad, (o ayudar
de otras maneras), pero por compromisos me la perdí esta vez. Espero que la
gente siga hablando de Snоvvdеn para entonces :D.

Referencias

http://www.moserware.com/2009/06/first-few-milliseconds-of-https.html
El Blog de Matthew Green


2014-04-25 11:06 GMT-05:00 <comunidad-request en listas.floss-pa.net>:

> Envíe los mensajes para la lista Comunidad a
>         comunidad en listas.floss-pa.net
>
> Para subscribirse o anular su subscripción a través de la WEB
>         http://listas.floss-pa.net/mailman/listinfo/comunidad
>
> O por correo electrónico, enviando un mensaje con el texto "help" en
> el asunto (subject) o en el cuerpo a:
>         comunidad-request en listas.floss-pa.net
>
> Puede contactar con el responsable de la lista escribiendo a:
>         comunidad-owner en listas.floss-pa.net
>
> Si responde a algún contenido de este mensaje, por favor, edite la
> linea del asunto (subject) para que el texto sea mas especifico que:
> "Re: Contents of Comunidad digest...". Además, por favor, incluya en
> la respuesta sólo aquellas partes del mensaje a las que está
> respondiendo.
>
>
> Asuntos del día:
>
>    1. Re: Charla para el Flisol (Paco)
>    2. Re: Charla para el Flisol (Jorge Martín)
>    3. Re: Charla para el Flisol (Jorge Martín)
>    4. Hearbleed Rants (ERA:  Charla para el Flisol) (David Narvaez)
>    5. Re: Charla para el Flisol (Paco)
>
>
> ----------------------------------------------------------------------
>
> Message: 1
> Date: Fri, 25 Apr 2014 10:18:02 -0500
> From: Paco <paco en linuxlatino.org>
> To: comunidad <comunidad en listas.floss-pa.net>
> Subject: Re: [Comunidad] Charla para el Flisol
> Message-ID: <20140425151802.GG817 en myhost.cpe.cableonda.net>
> Content-Type: text/plain; charset=utf-8
>
> On Fri, Apr 25, 2014 at 10:11:00AM -0500, Jorge Martín wrote:
> > No es fácil pero si fue explotada en un reto que puso cloudflare
>
> No es un escenario real, dudo mucho que algún password real fuera
> comprometido, necesitas sacar la llave del sitio (no tan difícil) y
> capturar el tráfico entre el sitio y el usuario (más difícil, al menos
> que seas dueño de un internet café) XD
>
> Cambiar las claves está bien, pero no se maten que no hace
> falta... Igual todos cambiamos nuestras claves después de unos años,
> ¿verdad? ;)
>
>
> --
> Paco
> http://www.linuxlatino.org/
>
>
>
> ------------------------------
>
> Message: 2
> Date: Fri, 25 Apr 2014 10:26:42 -0500
> From: Jorge Martín <jmartinc en gmail.com>
> To: Paco <paco en linuxlatino.org>
> Cc: comunidad <comunidad en listas.floss-pa.net>
> Subject: Re: [Comunidad] Charla para el Flisol
> Message-ID:
>         <
> CAEmyxSDHBi0JRiSjvjXxsYNcpkbGHYZLgEXxxNrHAWfwm6SMvA en mail.gmail.com>
> Content-Type: text/plain; charset="utf-8"
>
> Lo que sacaron fue la llave privada del servidor, cambiar la clave personal
> no sirve de nada si tienes la llame privada del servidor.
>
> Lo que si es difícil es hacer el MiM, así que eso depende del escenario, en
> internet está complicado pero en una empresa dependiendo de la empresa no
> tanto.
>
> On Friday, April 25, 2014, Paco <paco en linuxlatino.org> wrote:
>
> > On Fri, Apr 25, 2014 at 10:11:00AM -0500, Jorge Martín wrote:
> > > No es fácil pero si fue explotada en un reto que puso cloudflare
> >
> > No es un escenario real, dudo mucho que algún password real fuera
> > comprometido, necesitas sacar la llave del sitio (no tan difícil) y
> > capturar el tráfico entre el sitio y el usuario (más difícil, al menos
> > que seas dueño de un internet café) XD
> >
> > Cambiar las claves está bien, pero no se maten que no hace
> > falta... Igual todos cambiamos nuestras claves después de unos años,
> > ¿verdad? ;)
> >
> >
> > --
> > Paco
> > http://www.linuxlatino.org/
> >
> > _______________________________________________
> > Comunidad mailing list
> > Comunidad en listas.floss-pa.net <javascript:;>
> > http://listas.floss-pa.net/mailman/listinfo/comunidad
> >
>
>
> --
> *Ing. Jorge L. Martín C.*
> Certified Information Systems Security Professional
> Linux Professional
> Cel: +50760708649 / WhatsApp
>
> *Imprime este correo SOLO si es muy necesario Reciclemos/cuidemos el
> ambiente*
> ------------ próxima parte ------------
> Se ha borrado un adjunto en formato HTML...
> URL: <
> http://listas.floss-pa.net/pipermail/comunidad/attachments/20140425/65bb30e4/attachment-0001.html
> >
>
> ------------------------------
>
> Message: 3
> Date: Fri, 25 Apr 2014 10:30:11 -0500
> From: Jorge Martín <jmartinc en gmail.com>
> To: Paco <paco en linuxlatino.org>
> Cc: comunidad <comunidad en listas.floss-pa.net>
> Subject: Re: [Comunidad] Charla para el Flisol
> Message-ID:
>         <
> CAEmyxSBMAPZjppb75GXaRuW_fCJokE7Ln84AV12sfkRSkSc4RQ en mail.gmail.com>
> Content-Type: text/plain; charset="utf-8"
>
> Un ejemplo sencillo seria si la página de Banco General fuera vulnerable, y
> un hacker logra sacar la llave privada de banco general, es tan fácil como
> irte a la UTP, esnifear los WiFi abiertos que hay allí y recoger todos los
> usuarios y claves de todo el que se conecte a Banco General desde esos
> WiFi.
>
>
>
>
>
>
> 2014-04-25 10:26 GMT-05:00 Jorge Martín <jmartinc en gmail.com>:
>
> > Lo que sacaron fue la llave privada del servidor, cambiar la clave
> > personal no sirve de nada si tienes la llame privada del servidor.
> >
> > Lo que si es difícil es hacer el MiM, así que eso depende del escenario,
> > en internet está complicado pero en una empresa dependiendo de la empresa
> > no tanto.
> >
> >
> > On Friday, April 25, 2014, Paco <paco en linuxlatino.org> wrote:
> >
> >> On Fri, Apr 25, 2014 at 10:11:00AM -0500, Jorge Martín wrote:
> >> > No es fácil pero si fue explotada en un reto que puso cloudflare
> >>
> >> No es un escenario real, dudo mucho que algún password real fuera
> >> comprometido, necesitas sacar la llave del sitio (no tan difícil) y
> >> capturar el tráfico entre el sitio y el usuario (más difícil, al menos
> >> que seas dueño de un internet café) XD
> >>
> >> Cambiar las claves está bien, pero no se maten que no hace
> >> falta... Igual todos cambiamos nuestras claves después de unos años,
> >> ¿verdad? ;)
> >>
> >>
> >> --
> >> Paco
> >> http://www.linuxlatino.org/
> >>
> >> _______________________________________________
> >> Comunidad mailing list
> >> Comunidad en listas.floss-pa.net
> >> http://listas.floss-pa.net/mailman/listinfo/comunidad
> >>
> >
> >
> > --
> > *Ing. Jorge L. Martín C.*
> > Certified Information Systems Security Professional
> > Linux Professional
> > Cel: +50760708649 / WhatsApp
> >
> > *Imprime este correo SOLO si es muy necesario Reciclemos/cuidemos el
> > ambiente*
> >
> >
> >
>
>
> --
> *Ing. Jorge L. Martín C.*
> Certified Information Systems Security Professional
> Linux Professional
> Cel: +50760708649 / WhatsApp
>
> *Imprime este correo SOLO si es muy necesario Reciclemos/cuidemos el
> ambiente*
> ------------ próxima parte ------------
> Se ha borrado un adjunto en formato HTML...
> URL: <
> http://listas.floss-pa.net/pipermail/comunidad/attachments/20140425/958a8d19/attachment-0001.html
> >
>
> ------------------------------
>
> Message: 4
> Date: Fri, 25 Apr 2014 11:37:55 -0400
> From: David Narvaez <david.narvaez en computer.org>
> Cc: comunidad <comunidad en listas.floss-pa.net>
> Subject: [Comunidad] Hearbleed Rants (ERA:  Charla para el Flisol)
> Message-ID:
>         <
> CACFh1D6rC6PCLv4a-ceSK5JF9-T3_JRXQAfaweXRF+EPBdo1Vw en mail.gmail.com>
> Content-Type: text/plain; charset=UTF-8
>
> No thread hijacking, el otro hilo es para asuntos del FLISoL.
>
> 2014-04-25 11:30 GMT-04:00 Jorge Martín <jmartinc en gmail.com>:
> >
> > Un ejemplo sencillo seria si la página de Banco General fuera
> vulnerable, y un hacker logra sacar la llave privada de banco general, es
> tan fácil como irte a la UTP, esnifear los WiFi abiertos que hay allí y
> recoger todos los usuarios y claves de todo el que se conecte a Banco
> General desde esos WiFi.
> >
> >
> >
> >
> >
> >
> > 2014-04-25 10:26 GMT-05:00 Jorge Martín <jmartinc en gmail.com>:
> >
> >> Lo que sacaron fue la llave privada del servidor, cambiar la clave
> personal no sirve de nada si tienes la llame privada del servidor.
> >>
> >> Lo que si es difícil es hacer el MiM, así que eso depende del
> escenario, en internet está complicado pero en una empresa dependiendo de
> la empresa no tanto.
> >>
> >>
> >> On Friday, April 25, 2014, Paco <paco en linuxlatino.org> wrote:
> >>>
> >>> On Fri, Apr 25, 2014 at 10:11:00AM -0500, Jorge Martín wrote:
> >>> > No es fácil pero si fue explotada en un reto que puso cloudflare
> >>>
> >>> No es un escenario real, dudo mucho que algún password real fuera
> >>> comprometido, necesitas sacar la llave del sitio (no tan difícil) y
> >>> capturar el tráfico entre el sitio y el usuario (más difícil, al menos
> >>> que seas dueño de un internet café) XD
> >>>
> >>> Cambiar las claves está bien, pero no se maten que no hace
> >>> falta... Igual todos cambiamos nuestras claves después de unos años,
> >>> ¿verdad? ;)
> >>>
> >>>
> >>> --
> >>> Paco
> >>> http://www.linuxlatino.org/
> >>>
> >>> _______________________________________________
> >>> Comunidad mailing list
> >>> Comunidad en listas.floss-pa.net
> >>> http://listas.floss-pa.net/mailman/listinfo/comunidad
> >>
> >>
> >>
> >> --
> >> Ing. Jorge L. Martín C.
> >> Certified Information Systems Security Professional
> >> Linux Professional
> >> Cel: +50760708649 / WhatsApp
> >>
> >> Imprime este correo SOLO si es muy necesario Reciclemos/cuidemos el
> ambiente
> >>
> >>
> >
> >
> >
> > --
> > Ing. Jorge L. Martín C.
> > Certified Information Systems Security Professional
> > Linux Professional
> > Cel: +50760708649 / WhatsApp
> >
> > Imprime este correo SOLO si es muy necesario Reciclemos/cuidemos el
> ambiente
> >
> >
> > _______________________________________________
> > Comunidad mailing list
> > Comunidad en listas.floss-pa.net
> > http://listas.floss-pa.net/mailman/listinfo/comunidad
> >
>
>
> ------------------------------
>
> Message: 5
> Date: Fri, 25 Apr 2014 11:05:29 -0500
> From: Paco <paco en linuxlatino.org>
> To: comunidad <comunidad en listas.floss-pa.net>
> Subject: Re: [Comunidad] Charla para el Flisol
> Message-ID: <20140425160529.GH817 en myhost.cpe.cableonda.net>
> Content-Type: text/plain; charset=utf-8
>
> On Fri, Apr 25, 2014 at 10:30:11AM -0500, Jorge Martín wrote:
> > Un ejemplo sencillo seria si la página de Banco General fuera
> vulnerable, y
> > un hacker logra sacar la llave privada de banco general, es tan fácil
> como
> > irte a la UTP, esnifear los WiFi abiertos que hay allí y recoger todos
> los
> > usuarios y claves de todo el que se conecte a Banco General desde esos
> WiFi.
> >
>
> Sí, pero no es el caso con Banco General, ellos usan IIS y su banca
> en línea está en ASP, nada de esas tonterías opensource vulnerables ;)
>
> El caso de Banco General es interesante, si te fijas en la
> encriptación que usan puedes ver (por lo menos para mí) es
> TLS_RSA_WITH_AES_128_CBC_SHA, esto quiere decir que todo el tráfico se
> encripta con la misma llave. No hay llave de sesión.
>
> En cambio con facebook tengo TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256. La
> parte interesante es la ECDHE, esto define que se crea y usa una llave
> de sesión. Por lo cual, si fuera facebook tendrías que snifear el
> tráfico del handshake inicial para decifrar la llave de session
> (usando la llave maestra del sitio) y poder posteriormente obtener el
> tráfico. Si no tienes la llave de sesión, con la llave maestra no hace
> nada porque el tráfico no fue encriptado con ella ;)
>
> Lo lógico sería que todos usaran llaves de sesión, el problema es que
> por allá por el 2011 apareció un exploit (BEAST) que afectaba
> precisamente las llaves de sesión :(
>
> En fin, banco general no fue afectado por esto y para que alguien
> obtenga tu cuenta de twitter, facebook o gmail tienen que capturar el
> handshake (los 3 implementan perfect forward secrecy).
>
> Suerte con la charla ;)
>
> --
> Paco
> http://www.linuxlatino.org/
>
>
>
> ------------------------------
>
> _______________________________________________
> Comunidad mailing list
> Comunidad en listas.floss-pa.net
> http://listas.floss-pa.net/mailman/listinfo/comunidad
>
>
> Fin de Resumen de Comunidad, Vol 42, Envío 10
> *********************************************
>
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <http://listas.floss-pa.net/pipermail/comunidad/attachments/20140428/fbef3e66/attachment-0001.html>


Más información sobre la lista de distribución Comunidad