[Comunidad] Hearbleed Rants (ERA: Charla para el Flisol

Paco paco en linuxlatino.org
Mar Abr 29 17:08:48 UTC 2014


On Mon, Apr 28, 2014 at 10:17:24AM -0500, Luis Peña wrote:
> A Paco. Quizá leí mal lo que dices de TLS, pero hay unas cuantas
> observaciones que se me ocurre hacer de acuerdo a lo que yo entiendo. Me
> disculpan por mandar esto tan tarde.

Hola Luis, excelentes referencias, gracias por los links. En efect DH
(Diffie–Hellman) se usa para intercambiar llaves, dejando la llave
privada y pública (RSA) sólo para la parte de autenticación.

Tienes razón con lo del BEST.

Quizás me expliqué mal, al usar ECDHE (como hace fb y tw) se complica
mucho más explotar el heartbleed, aunque facilitaría el MITM si se
obtiene el certificado/llaves.

Aún sigo sin ver afectación real del heratbleed, supongo que la habrá,
pero los medios se han vuelto locos con esto e incluso es común ver
por allí "the heartbleed virus" XD

Saludos



> 1. Todas las sesiones tienen su propia llave de encriptación simétrica
> (e.g. AES_CBC), la cual se cacula del secreto maestro, y este a su vez del
> secreto premaestro que se intercambia cuando se inicia una sesión.
> 2. RSA significa que el secreto premaestro (key exchange
> http://tools.ietf.org/html/rfc2246#page-43 ) se manda con encriptación
> asimétrica RSA, la cual tiene mecanismos para autenticar el mensaje.
> 3. ECDHE_RSA lo explican brevemente aquí
> http://tools.ietf.org/html/rfc4492#page-7 y significa que el secreto
> premaestro lo calcula cada parte independientemente a partir de valores
> públicos, en lugar de calcularlo uno y enviarlo al otro.
> 4. BEAST es una vulnerabilidad (arreglada) de la implementación del block
> cipher mode of operation (en particular CBC). Una vulnerabilidad
> (arreglada) más complicada pero más teórica de CBC es
> http://en.wikipedia.org/wiki/Lucky_Thirteen_attack .
> 
> La peor forma en la que Heartbleed afecta TLS es potencialmente haciendo
> visible la llave privada. DHE es la forma como TLS provee Perfect Forward
> Secrecy, porque nunca se usa la llave pública del servidor para encriptar
> el secreto premaestro. Esto quiere decir que las comunicaciones previas a
> que se compremetiera la llave privada, están a salvo. Sin embargo una vez
> que se tiene acceso a la llave privada se puede acceder a comunicaciones
> subsecuentes a través de Man in the Middle Attack. Y en este caso el
> atacante no accedería al secreto premaestro (eso es imposible
> http://en.wikipedia.org/wiki/Computational_Diffie%E2%80%93Hellman_assumption
>  ) sino que lo remplazaría. ECDHE es DHE con curvas elipticas por lo cual
> es más eficiente pero hace a algunxs sospechar por que es la recomendación
> de la Suite B del NSА (una solucion es usar un parametro que no viene del
> NIST, e.g. Curve 25519, recomendada por el proyecto Tоr).
> 
> Me encantaría ser voluntario en una próxima charla de seguridad, (o ayudar
> de otras maneras), pero por compromisos me la perdí esta vez. Espero que la
> gente siga hablando de Snоvvdеn para entonces :D.
> 
> Referencias
> 
> http://www.moserware.com/2009/06/first-few-milliseconds-of-https.html
> El Blog de Matthew Green
> 
> 
> 2014-04-25 11:06 GMT-05:00 <comunidad-request en listas.floss-pa.net>:
> 
> > Envíe los mensajes para la lista Comunidad a
> >         comunidad en listas.floss-pa.net
> >
> > Para subscribirse o anular su subscripción a través de la WEB
> >         http://listas.floss-pa.net/mailman/listinfo/comunidad
> >
> > O por correo electrónico, enviando un mensaje con el texto "help" en
> > el asunto (subject) o en el cuerpo a:
> >         comunidad-request en listas.floss-pa.net
> >
> > Puede contactar con el responsable de la lista escribiendo a:
> >         comunidad-owner en listas.floss-pa.net
> >
> > Si responde a algún contenido de este mensaje, por favor, edite la
> > linea del asunto (subject) para que el texto sea mas especifico que:
> > "Re: Contents of Comunidad digest...". Además, por favor, incluya en
> > la respuesta sólo aquellas partes del mensaje a las que está
> > respondiendo.
> >
> >
> > Asuntos del día:
> >
> >    1. Re: Charla para el Flisol (Paco)
> >    2. Re: Charla para el Flisol (Jorge Martín)
> >    3. Re: Charla para el Flisol (Jorge Martín)
> >    4. Hearbleed Rants (ERA:  Charla para el Flisol) (David Narvaez)
> >    5. Re: Charla para el Flisol (Paco)
> >
> >
> > ----------------------------------------------------------------------
> >
> > Message: 1
> > Date: Fri, 25 Apr 2014 10:18:02 -0500
> > From: Paco <paco en linuxlatino.org>
> > To: comunidad <comunidad en listas.floss-pa.net>
> > Subject: Re: [Comunidad] Charla para el Flisol
> > Message-ID: <20140425151802.GG817 en myhost.cpe.cableonda.net>
> > Content-Type: text/plain; charset=utf-8
> >
> > On Fri, Apr 25, 2014 at 10:11:00AM -0500, Jorge Martín wrote:
> > > No es fácil pero si fue explotada en un reto que puso cloudflare
> >
> > No es un escenario real, dudo mucho que algún password real fuera
> > comprometido, necesitas sacar la llave del sitio (no tan difícil) y
> > capturar el tráfico entre el sitio y el usuario (más difícil, al menos
> > que seas dueño de un internet café) XD
> >
> > Cambiar las claves está bien, pero no se maten que no hace
> > falta... Igual todos cambiamos nuestras claves después de unos años,
> > ¿verdad? ;)
> >
> >
> > --
> > Paco
> > http://www.linuxlatino.org/
> >
> >
> >
> > ------------------------------
> >
> > Message: 2
> > Date: Fri, 25 Apr 2014 10:26:42 -0500
> > From: Jorge Martín <jmartinc en gmail.com>
> > To: Paco <paco en linuxlatino.org>
> > Cc: comunidad <comunidad en listas.floss-pa.net>
> > Subject: Re: [Comunidad] Charla para el Flisol
> > Message-ID:
> >         <
> > CAEmyxSDHBi0JRiSjvjXxsYNcpkbGHYZLgEXxxNrHAWfwm6SMvA en mail.gmail.com>
> > Content-Type: text/plain; charset="utf-8"
> >
> > Lo que sacaron fue la llave privada del servidor, cambiar la clave personal
> > no sirve de nada si tienes la llame privada del servidor.
> >
> > Lo que si es difícil es hacer el MiM, así que eso depende del escenario, en
> > internet está complicado pero en una empresa dependiendo de la empresa no
> > tanto.
> >
> > On Friday, April 25, 2014, Paco <paco en linuxlatino.org> wrote:
> >
> > > On Fri, Apr 25, 2014 at 10:11:00AM -0500, Jorge Martín wrote:
> > > > No es fácil pero si fue explotada en un reto que puso cloudflare
> > >
> > > No es un escenario real, dudo mucho que algún password real fuera
> > > comprometido, necesitas sacar la llave del sitio (no tan difícil) y
> > > capturar el tráfico entre el sitio y el usuario (más difícil, al menos
> > > que seas dueño de un internet café) XD
> > >
> > > Cambiar las claves está bien, pero no se maten que no hace
> > > falta... Igual todos cambiamos nuestras claves después de unos años,
> > > ¿verdad? ;)
> > >
> > >
> > > --
> > > Paco
> > > http://www.linuxlatino.org/
> > >
> > > _______________________________________________
> > > Comunidad mailing list
> > > Comunidad en listas.floss-pa.net <javascript:;>
> > > http://listas.floss-pa.net/mailman/listinfo/comunidad
> > >
> >
> >
> > --
> > *Ing. Jorge L. Martín C.*
> > Certified Information Systems Security Professional
> > Linux Professional
> > Cel: +50760708649 / WhatsApp
> >
> > *Imprime este correo SOLO si es muy necesario Reciclemos/cuidemos el
> > ambiente*
> > ------------ próxima parte ------------
> > Se ha borrado un adjunto en formato HTML...
> > URL: <
> > http://listas.floss-pa.net/pipermail/comunidad/attachments/20140425/65bb30e4/attachment-0001.html
> > >
> >
> > ------------------------------
> >
> > Message: 3
> > Date: Fri, 25 Apr 2014 10:30:11 -0500
> > From: Jorge Martín <jmartinc en gmail.com>
> > To: Paco <paco en linuxlatino.org>
> > Cc: comunidad <comunidad en listas.floss-pa.net>
> > Subject: Re: [Comunidad] Charla para el Flisol
> > Message-ID:
> >         <
> > CAEmyxSBMAPZjppb75GXaRuW_fCJokE7Ln84AV12sfkRSkSc4RQ en mail.gmail.com>
> > Content-Type: text/plain; charset="utf-8"
> >
> > Un ejemplo sencillo seria si la página de Banco General fuera vulnerable, y
> > un hacker logra sacar la llave privada de banco general, es tan fácil como
> > irte a la UTP, esnifear los WiFi abiertos que hay allí y recoger todos los
> > usuarios y claves de todo el que se conecte a Banco General desde esos
> > WiFi.
> >
> >
> >
> >
> >
> >
> > 2014-04-25 10:26 GMT-05:00 Jorge Martín <jmartinc en gmail.com>:
> >
> > > Lo que sacaron fue la llave privada del servidor, cambiar la clave
> > > personal no sirve de nada si tienes la llame privada del servidor.
> > >
> > > Lo que si es difícil es hacer el MiM, así que eso depende del escenario,
> > > en internet está complicado pero en una empresa dependiendo de la empresa
> > > no tanto.
> > >
> > >
> > > On Friday, April 25, 2014, Paco <paco en linuxlatino.org> wrote:
> > >
> > >> On Fri, Apr 25, 2014 at 10:11:00AM -0500, Jorge Martín wrote:
> > >> > No es fácil pero si fue explotada en un reto que puso cloudflare
> > >>
> > >> No es un escenario real, dudo mucho que algún password real fuera
> > >> comprometido, necesitas sacar la llave del sitio (no tan difícil) y
> > >> capturar el tráfico entre el sitio y el usuario (más difícil, al menos
> > >> que seas dueño de un internet café) XD
> > >>
> > >> Cambiar las claves está bien, pero no se maten que no hace
> > >> falta... Igual todos cambiamos nuestras claves después de unos años,
> > >> ¿verdad? ;)
> > >>
> > >>
> > >> --
> > >> Paco
> > >> http://www.linuxlatino.org/
> > >>
> > >> _______________________________________________
> > >> Comunidad mailing list
> > >> Comunidad en listas.floss-pa.net
> > >> http://listas.floss-pa.net/mailman/listinfo/comunidad
> > >>
> > >
> > >
> > > --
> > > *Ing. Jorge L. Martín C.*
> > > Certified Information Systems Security Professional
> > > Linux Professional
> > > Cel: +50760708649 / WhatsApp
> > >
> > > *Imprime este correo SOLO si es muy necesario Reciclemos/cuidemos el
> > > ambiente*
> > >
> > >
> > >
> >
> >
> > --
> > *Ing. Jorge L. Martín C.*
> > Certified Information Systems Security Professional
> > Linux Professional
> > Cel: +50760708649 / WhatsApp
> >
> > *Imprime este correo SOLO si es muy necesario Reciclemos/cuidemos el
> > ambiente*
> > ------------ próxima parte ------------
> > Se ha borrado un adjunto en formato HTML...
> > URL: <
> > http://listas.floss-pa.net/pipermail/comunidad/attachments/20140425/958a8d19/attachment-0001.html
> > >
> >
> > ------------------------------
> >
> > Message: 4
> > Date: Fri, 25 Apr 2014 11:37:55 -0400
> > From: David Narvaez <david.narvaez en computer.org>
> > Cc: comunidad <comunidad en listas.floss-pa.net>
> > Subject: [Comunidad] Hearbleed Rants (ERA:  Charla para el Flisol)
> > Message-ID:
> >         <
> > CACFh1D6rC6PCLv4a-ceSK5JF9-T3_JRXQAfaweXRF+EPBdo1Vw en mail.gmail.com>
> > Content-Type: text/plain; charset=UTF-8
> >
> > No thread hijacking, el otro hilo es para asuntos del FLISoL.
> >
> > 2014-04-25 11:30 GMT-04:00 Jorge Martín <jmartinc en gmail.com>:
> > >
> > > Un ejemplo sencillo seria si la página de Banco General fuera
> > vulnerable, y un hacker logra sacar la llave privada de banco general, es
> > tan fácil como irte a la UTP, esnifear los WiFi abiertos que hay allí y
> > recoger todos los usuarios y claves de todo el que se conecte a Banco
> > General desde esos WiFi.
> > >
> > >
> > >
> > >
> > >
> > >
> > > 2014-04-25 10:26 GMT-05:00 Jorge Martín <jmartinc en gmail.com>:
> > >
> > >> Lo que sacaron fue la llave privada del servidor, cambiar la clave
> > personal no sirve de nada si tienes la llame privada del servidor.
> > >>
> > >> Lo que si es difícil es hacer el MiM, así que eso depende del
> > escenario, en internet está complicado pero en una empresa dependiendo de
> > la empresa no tanto.
> > >>
> > >>
> > >> On Friday, April 25, 2014, Paco <paco en linuxlatino.org> wrote:
> > >>>
> > >>> On Fri, Apr 25, 2014 at 10:11:00AM -0500, Jorge Martín wrote:
> > >>> > No es fácil pero si fue explotada en un reto que puso cloudflare
> > >>>
> > >>> No es un escenario real, dudo mucho que algún password real fuera
> > >>> comprometido, necesitas sacar la llave del sitio (no tan difícil) y
> > >>> capturar el tráfico entre el sitio y el usuario (más difícil, al menos
> > >>> que seas dueño de un internet café) XD
> > >>>
> > >>> Cambiar las claves está bien, pero no se maten que no hace
> > >>> falta... Igual todos cambiamos nuestras claves después de unos años,
> > >>> ¿verdad? ;)
> > >>>
> > >>>
> > >>> --
> > >>> Paco
> > >>> http://www.linuxlatino.org/
> > >>>
> > >>> _______________________________________________
> > >>> Comunidad mailing list
> > >>> Comunidad en listas.floss-pa.net
> > >>> http://listas.floss-pa.net/mailman/listinfo/comunidad
> > >>
> > >>
> > >>
> > >> --
> > >> Ing. Jorge L. Martín C.
> > >> Certified Information Systems Security Professional
> > >> Linux Professional
> > >> Cel: +50760708649 / WhatsApp
> > >>
> > >> Imprime este correo SOLO si es muy necesario Reciclemos/cuidemos el
> > ambiente
> > >>
> > >>
> > >
> > >
> > >
> > > --
> > > Ing. Jorge L. Martín C.
> > > Certified Information Systems Security Professional
> > > Linux Professional
> > > Cel: +50760708649 / WhatsApp
> > >
> > > Imprime este correo SOLO si es muy necesario Reciclemos/cuidemos el
> > ambiente
> > >
> > >
> > > _______________________________________________
> > > Comunidad mailing list
> > > Comunidad en listas.floss-pa.net
> > > http://listas.floss-pa.net/mailman/listinfo/comunidad
> > >
> >
> >
> > ------------------------------
> >
> > Message: 5
> > Date: Fri, 25 Apr 2014 11:05:29 -0500
> > From: Paco <paco en linuxlatino.org>
> > To: comunidad <comunidad en listas.floss-pa.net>
> > Subject: Re: [Comunidad] Charla para el Flisol
> > Message-ID: <20140425160529.GH817 en myhost.cpe.cableonda.net>
> > Content-Type: text/plain; charset=utf-8
> >
> > On Fri, Apr 25, 2014 at 10:30:11AM -0500, Jorge Martín wrote:
> > > Un ejemplo sencillo seria si la página de Banco General fuera
> > vulnerable, y
> > > un hacker logra sacar la llave privada de banco general, es tan fácil
> > como
> > > irte a la UTP, esnifear los WiFi abiertos que hay allí y recoger todos
> > los
> > > usuarios y claves de todo el que se conecte a Banco General desde esos
> > WiFi.
> > >
> >
> > Sí, pero no es el caso con Banco General, ellos usan IIS y su banca
> > en línea está en ASP, nada de esas tonterías opensource vulnerables ;)
> >
> > El caso de Banco General es interesante, si te fijas en la
> > encriptación que usan puedes ver (por lo menos para mí) es
> > TLS_RSA_WITH_AES_128_CBC_SHA, esto quiere decir que todo el tráfico se
> > encripta con la misma llave. No hay llave de sesión.
> >
> > En cambio con facebook tengo TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256. La
> > parte interesante es la ECDHE, esto define que se crea y usa una llave
> > de sesión. Por lo cual, si fuera facebook tendrías que snifear el
> > tráfico del handshake inicial para decifrar la llave de session
> > (usando la llave maestra del sitio) y poder posteriormente obtener el
> > tráfico. Si no tienes la llave de sesión, con la llave maestra no hace
> > nada porque el tráfico no fue encriptado con ella ;)
> >
> > Lo lógico sería que todos usaran llaves de sesión, el problema es que
> > por allá por el 2011 apareció un exploit (BEAST) que afectaba
> > precisamente las llaves de sesión :(
> >
> > En fin, banco general no fue afectado por esto y para que alguien
> > obtenga tu cuenta de twitter, facebook o gmail tienen que capturar el
> > handshake (los 3 implementan perfect forward secrecy).
> >
> > Suerte con la charla ;)
> >
> > --
> > Paco
> > http://www.linuxlatino.org/
> >
> >
> >
> > ------------------------------
> >
> > _______________________________________________
> > Comunidad mailing list
> > Comunidad en listas.floss-pa.net
> > http://listas.floss-pa.net/mailman/listinfo/comunidad
> >
> >
> > Fin de Resumen de Comunidad, Vol 42, Envío 10
> > *********************************************
> >

> _______________________________________________
> Comunidad mailing list
> Comunidad en listas.floss-pa.net
> http://listas.floss-pa.net/mailman/listinfo/comunidad


-- 
Paco
http://www.linuxlatino.org/



Más información sobre la lista de distribución Comunidad