Vulnerabilidad en Symbian S60, “Curse of Silence”

diciembre 31, 2008 § Deja un comentario

Desde Chaos Communication Congress han desvelado además de la vulnerabilidad de MD5 y su repercusión en el cifrado SSL, una vulnerabilidad que compete a todos los terminales Symbian S60. La han bautizado como “Curse of Silence” y hace que el terminal afectado no pueda recibir ningún SMS / MMS.

La vulnerabilidad del sistema reside a la hora de recibir un SMS con un email de más de 32 caracteres en total seguido de un espacio y ajustando el protocolo de envío como TP-Protocol-Identifier como “Internet Electronic Mail”.

Si se manda una vez a cualquier versión de symbian S60 desde las versiones 2.6, 2.8 hasta la reciente 3.1 (en esta ocasión 11 veces) el móvil deja automáticamente de recibir cualquier mensaje corto o multimedia y sólo puede arreglarse haciendo un hard-reset o lo que viene a ser un formateo y reinstalación del sistema operativo para dejarlo como si viniera de fábrica.

Boletin de Vulnerabilidad sobre Symbian S60.(inglés)

Autor: Jesús Maturana
Fuente: www.theinquirer.es

Anuncios

Vulnerabilidad en Symbian S60, “Curse of Silence”

diciembre 31, 2008 § Deja un comentario

Desde Chaos Communication Congress han desvelado además de la vulnerabilidad de MD5 y su repercusión en el cifrado SSL, una vulnerabilidad que compete a todos los terminales Symbian S60. La han bautizado como “Curse of Silence” y hace que el terminal afectado no pueda recibir ningún SMS / MMS.

La vulnerabilidad del sistema reside a la hora de recibir un SMS con un email de más de 32 caracteres en total seguido de un espacio y ajustando el protocolo de envío como TP-Protocol-Identifier como “Internet Electronic Mail”.

Si se manda una vez a cualquier versión de symbian S60 desde las versiones 2.6, 2.8 hasta la reciente 3.1 (en esta ocasión 11 veces) el móvil deja automáticamente de recibir cualquier mensaje corto o multimedia y sólo puede arreglarse haciendo un hard-reset o lo que viene a ser un formateo y reinstalación del sistema operativo para dejarlo como si viniera de fábrica.

Boletin de Vulnerabilidad sobre Symbian S60.(inglés)

Autor: Jesús Maturana
Fuente: www.theinquirer.es

Vulnerabilidad en Symbian S60, “Curse of Silence”

diciembre 31, 2008 § Deja un comentario

Desde Chaos Communication Congress han desvelado además de la vulnerabilidad de MD5 y su repercusión en el cifrado SSL, una vulnerabilidad que compete a todos los terminales Symbian S60. La han bautizado como “Curse of Silence” y hace que el terminal afectado no pueda recibir ningún SMS / MMS.

La vulnerabilidad del sistema reside a la hora de recibir un SMS con un email de más de 32 caracteres en total seguido de un espacio y ajustando el protocolo de envío como TP-Protocol-Identifier como “Internet Electronic Mail”.

Si se manda una vez a cualquier versión de symbian S60 desde las versiones 2.6, 2.8 hasta la reciente 3.1 (en esta ocasión 11 veces) el móvil deja automáticamente de recibir cualquier mensaje corto o multimedia y sólo puede arreglarse haciendo un hard-reset o lo que viene a ser un formateo y reinstalación del sistema operativo para dejarlo como si viniera de fábrica.

Boletin de Vulnerabilidad sobre Symbian S60.(inglés)

Autor: Jesús Maturana
Fuente: www.theinquirer.es

Verisign solucionó certificados vulnerables al ataque MD5

diciembre 31, 2008 § Deja un comentario

En relación a la noticia sobre la vulnerabilidad de certificados CA firmados con MD5 y que comprometen sitios asegurados con SSL, en el blog de Verisign se informa que esa empresa invalidó todos los certificados CA emitidos por ellos que podrías se objeto del abuso.

De esa manera si alguien lograra reproducir el ataque presentado ayer en la conferencia C25C3, no podrá llevarlo a cabo con certificados CA de Verisign.

A continuación, reproducimos lo que se menciona en el blog de Verisign:

Esta mañana temprano en el Chaos Communication Congress en Berlín, tres investigadores presentaron un trabajo en el cual habían usado un ataque de colision a MD5 y una sustancial potencia de cálculo para crear un Certificado SSL usando certificados de la marca RapidSSL. La presentación en vivo está para descargarse.

Estoy contento de anunciar que este ataque articulado esta mañana se ha hecho inutilizable para todos los Certificados SSL disponibles de Verisign.

Aplaudimos a los investigadores de seguridad de este tipo y estamos contentos que los “white hats” como el grupo “MD5 Collision Inc.” Hagan investigaciones sobre la seguridad en linea. Este grupo fue hasta el final manteniendo en privado sus hallazgos, y desafortunadamente eso incluyó que Verisign no recibiera esta información por adelantado a la presentación, haciéndonos imposible comenzar a trabajar en la mitigación de este asunto antes de esta mañana. Les advierto que estas respuestas son preliminares y si resulta que alguna de la información que recibimos no es precisa, mis respuestas podrían cambiar. Afortunadamente, Verisign ya ha eliminado esta vulnerabilidad. Aquí están algunas preguntas posibles y sus respuestas basadas en lo que conocimos esta mañana.

P: ¿Es precisa la información del trabajo y de la presentación?
R: Como mencioné, recién recibimos la información esta mañana. Nuestra revisión preliminar no revela ninguna imprecisión en la información presentada.

P: ¿Cómo mitigará Verisign este problema?
R: Verisign eliminó esta vulnerabilidad. Apenas antes de publicar esto, el ataque presentado esta mañana en Berlín no podrá tener éxito contra ningún certificado RapidSSL ni ningún otro certificado que venda Verisign bajo cualquier otra marca.

P: ¿Significa que Verisign discontinuó el uso de MD5?
R: Hace un largo tiempo estamos en el proceso de dejar de usar el algoritmo de hashing MD5. MD5 no es usado en la mayoría de los certificados de Verisign para la mayor parte de las aplicaciones, y hasta esta mañana nuestra hoja de ruta indicaba que el uso último de los certificados de nuestros clientes no iba más allá del final de enero de 2009. La presentación de hoy mostró como combinar ataques de colisión MD5 con otras cosas ingeniosas de ataques para crear un certificado falso. Discontinuamos el uso de MD5 cuando emitimos certificados RapidSSL, y confirmamos que todos los demás certificados SSL que vendemos no son vulnerables a este ataque. Continuaremos con nuestro camino para discontinuar MD5 por completo en todos los certificados de entidades para finales de enero de 2009.

P: ¿Está rota la seguridad de Internet?
R: Difícilmente. Los presentadores del trabajo de esta mañana enfatizaron que les tomo un largo tiempo y gran esfuerzo de potencia computacional para conseguir el ataque de colisión. Verisign ya ha eliminado esta posibilidad de ataque.

P: ¿Cuántos certificados están afectados?
R: Cero. Ningún certificado de entidad es afectado por este ataque. El ataque, cuando funcionó, fue un método potencial para que un criminal cree un nuevo certificado falso desde cero. Los certificados existentes no son blanco de este ataque.

P: ¿Qué pasa con los clientes que tienen cerificado que usan el algoritmo MD5 de hashing?
R: La investigación de hoy reveló un ataque potencial que requirió la emisión de nuevos certificados. Los certificados existentes de entidad final no son un riesgo de este ataque. Sin embargo, cualquier cliente que quiera hacerlo puede reemplazar sin cargo alguno cualquier certificado basado en MD5. Hasta nuevo aviso Verisign está suspendiendo los cargos de reemplazo para estos certificados., como lo hicimos previamente con las claves débiles de Debian.

P: El investigador afirmó que la Validación Extendida SSL es una defensa contra este problema. ¿Es cierto?
R: Si. El estándar de Certificado de Validación Extendida SSL prohíbe el uso de MD5. De modo que ningún certificado EV que cumplimenta el estándar usa MD5. Le puedo decir de hecho que ningún certificado EV SSL de las marcas Versión, Thawte o GeoTrust usa MD5.

P: Estos investigadores han discutido su deseo por mantener el secreto de modo que el martillo de una acción legal no pudiera usarse para impedir su publicación. ¿Intenta Verisign demandar a estos investigadores?
R: Los investigadores de seguridad que se comportan éticamente no tiene motivos para temer acciones legales por parte de Verisign. Desde su fundación Verisign ha sido una de las fuerzas líderes para la seguridad online, y la compañía ha usado sus recursos y experiencia consistentemente para ayudar al progreso de la seguridad en línea. De hecho, Verisign en si misma es una firma de investigación “white-hat” (a traves de nuestro ampliamente respetado iDefense Labs) y comprendemos el concepto de “hacking ético”. Estamos decepcionados porque estos investigadores no hayan compartido antes sus resultados, pero contentos de informar que hemos mitigado completamente este ataque.

Traducción para blog de Segu-info por Raúl Batista

Noticia sobre “SSL Roto”
http://blog.segu-info.com.ar/2008/12/ssl-roto-investigadores-crean-un.html

Redacción de Segu-info.

¡SSL roto! Investigadores crean un certificado CA falso usando colisiones MD5

diciembre 31, 2008 § Deja un comentario

Redacción de Segu-info:
12:55 Debemos aclarar que no es SSL lo que se ha vulnerado sino cierto tipo de certificados que se usan en comunicaciones SSL de sitios seguros.

Usando la potencia de computo de un clúster de 200 consolas de juego PS3 y unos u$s700 para certificados digitales de prueba, un grupo de hackers en los EEUU y Europa han encontrado una manera de apuntar a una conocida debilidad en el algoritmo MD5 para así poder crea una Autoridad de Certificación (CA) falsa, un gran avance que permite la falsificación de certificados que son totalmente confiados por todos los navegadores Web modernos.

La investigación, que será (fue) presentada hoy (ayer 30 diciembre) por Alex Sotirov y Jacob Appelbaum en la conferencia 25C3 en Alemania, vence eficazmente la forma en que los navegadores modernos confían en los sitios seguros y provee de un camino a los atacantes para realizar ataques de phishing que son virtualmente indetectables.

La investigación es significativa porque existen al menos seis Autoridades de Certificación (CA) que usan actualmente el débil algoritmo criptográfico MD5 en las firmas digitales y certificados. Los navegadores Web más comúnmente usados – incluyendo el Internet Explorer de Microsoft y el Firefox de Mozilla – permiten estas CAs, lo que significa que una Autoridad de Certificación falsa podría mostrar a cualquier sitio como seguro (con el candado de SSL).

“Básicamente rompimos el SSL,” dijo Sotirov en una entrevista antes de su presentación en la 25C3.

Nuestro principal resultado es que estamos en posesión de un certificado de Autoridad de Certificación (CA) “falso”. Este certificado será aceptado como válido y confiable por muchos navegadores, ya que parece estar basado en uno de los “certificados CA raíz” presentes en la llamada “lista de confianza” del navegador. A su vez, los certificados de sitios web emitidos por nosotros y basados en nuestro certificado CA falso, también serán validados y confiados. Los navegadores mostraran a estos sitios como “seguros”, usando los indicadores comunes tales como el candado cerrado en el marco de la ventana del navegador, la dirección web comenzando con “https://” en lugar de “http://” , y mostrando frases tranquilizadoras como “Este certificado está OK” cuando el usuario haga clic en menúes de seguridad, botones o vínculos.

Investigadores en el Centrum Wiskunde & Informatica (CWI) de Holanda, EPFL en Suiza y la Eindhoven University of Technology (TU/e) de Holanda ayudaron en el diseño y la implementación del ataque usando una implementación avanzada de una construcción de colisiones MD5 ya conocida.

Según Sotirov, un CA falso en combinación con el ataque DNS de Dan Kaminsky podría tener serias consecuencias:

Por ejemplo, sin estar concientes de esto, los usuarios podrían ser redireccionados a sitios maliciosos que se parezcan exactamente a sitios confiables de banca o comercio electrónico que crean que están visitando. El navegador web podrá recibir un certificado falsificado que será confiado erróneamente, y las contraseñas y otros datos privados de los usuarios podrán caer en las manos equivocadas. Más allá de los sitios seguros y los servidores de correo, la vulnerabilidad también afectaría otros programas comúnmente usados.

Sotirov dijo que el equipo fue capaz de asegurar NDAs por adelantado a informar a los mayores proveedores de navegadores acerca del problema, pero debido a los temas –algunos prácticos y varios políticos- no hay arreglos simples a menos que las CAs dejen de usar MD5 y vayan al algoritmo más seguro SHA-1.

Para evitar abusos, el equipo fechó vencidos a sus certificados CA falsos (los hizo validos hasta Agosto de 2004 nada más) y no revelará la clave privada. “Tampoco vamos a liberar el código especial que usamos para las colisiones MD5 hasta un fecha más delante de este año,” agregó Sotirov.

”No anticipamos que este ataque sea repetible muy fácilmente. Si uno hace una implementación naif, necesitará unos seis meses para ejecutarlo exitosamente,” agregó.

”Arjen Lenstra, a cargo del Laboratorio EPFL para Algoritmos Criptológicos, el objetivo clave de la investigación fue estimular una mejor seguridad en Internet con protocolos adecuados para proveer la seguridad necesaria.

La jugada principal, según Lenstra: “Es imperativo que los navegadores y las CAs dejen de usar MMD5, y migren a alternativas más robustas tales como el estándar SHA-2 o el inminente SHA-3.”

Más detalles (en inglés):

Colisión de certificados:

Traducido para blog de Segu-info por Raúl Batista.
Autor: Ryan Naraine
Fuente: http://blogs.zdnet.com/security/?p=2339
Mas informacion:
Certisur-Verisign: http://www.certisur.com/docs/ataques_funciones_hashing.pdf
Hispasec: Investigadores consiguen hacer que cualquier certificado SSL parezca válido
¿Es tu certificado SSL de fiar?

Verisign solucionó certificados vulnerables al ataque MD5

diciembre 31, 2008 § Deja un comentario

En relación a la noticia sobre la vulnerabilidad de certificados CA firmados con MD5 y que comprometen sitios asegurados con SSL, en el blog de Verisign se informa que esa empresa invalidó todos los certificados CA emitidos por ellos que podrías se objeto del abuso.

De esa manera si alguien lograra reproducir el ataque presentado ayer en la conferencia C25C3, no podrá llevarlo a cabo con certificados CA de Verisign.

A continuación, reproducimos lo que se menciona en el blog de Verisign:

Esta mañana temprano en el Chaos Communication Congress en Berlín, tres investigadores presentaron un trabajo en el cual habían usado un ataque de colision a MD5 y una sustancial potencia de cálculo para crear un Certificado SSL usando certificados de la marca RapidSSL. La presentación en vivo está para descargarse.

Estoy contento de anunciar que este ataque articulado esta mañana se ha hecho inutilizable para todos los Certificados SSL disponibles de Verisign.

Aplaudimos a los investigadores de seguridad de este tipo y estamos contentos que los “white hats” como el grupo “MD5 Collision Inc.” Hagan investigaciones sobre la seguridad en linea. Este grupo fue hasta el final manteniendo en privado sus hallazgos, y desafortunadamente eso incluyó que Verisign no recibiera esta información por adelantado a la presentación, haciéndonos imposible comenzar a trabajar en la mitigación de este asunto antes de esta mañana. Les advierto que estas respuestas son preliminares y si resulta que alguna de la información que recibimos no es precisa, mis respuestas podrían cambiar. Afortunadamente, Verisign ya ha eliminado esta vulnerabilidad. Aquí están algunas preguntas posibles y sus respuestas basadas en lo que conocimos esta mañana.

P: ¿Es precisa la información del trabajo y de la presentación?
R: Como mencioné, recién recibimos la información esta mañana. Nuestra revisión preliminar no revela ninguna imprecisión en la información presentada.

P: ¿Cómo mitigará Verisign este problema?
R: Verisign eliminó esta vulnerabilidad. Apenas antes de publicar esto, el ataque presentado esta mañana en Berlín no podrá tener éxito contra ningún certificado RapidSSL ni ningún otro certificado que venda Verisign bajo cualquier otra marca.

P: ¿Significa que Verisign discontinuó el uso de MD5?
R: Hace un largo tiempo estamos en el proceso de dejar de usar el algoritmo de hashing MD5. MD5 no es usado en la mayoría de los certificados de Verisign para la mayor parte de las aplicaciones, y hasta esta mañana nuestra hoja de ruta indicaba que el uso último de los certificados de nuestros clientes no iba más allá del final de enero de 2009. La presentación de hoy mostró como combinar ataques de colisión MD5 con otras cosas ingeniosas de ataques para crear un certificado falso. Discontinuamos el uso de MD5 cuando emitimos certificados RapidSSL, y confirmamos que todos los demás certificados SSL que vendemos no son vulnerables a este ataque. Continuaremos con nuestro camino para discontinuar MD5 por completo en todos los certificados de entidades para finales de enero de 2009.

P: ¿Está rota la seguridad de Internet?
R: Difícilmente. Los presentadores del trabajo de esta mañana enfatizaron que les tomo un largo tiempo y gran esfuerzo de potencia computacional para conseguir el ataque de colisión. Verisign ya ha eliminado esta posibilidad de ataque.

P: ¿Cuántos certificados están afectados?
R: Cero. Ningún certificado de entidad es afectado por este ataque. El ataque, cuando funcionó, fue un método potencial para que un criminal cree un nuevo certificado falso desde cero. Los certificados existentes no son blanco de este ataque.

P: ¿Qué pasa con los clientes que tienen cerificado que usan el algoritmo MD5 de hashing?
R: La investigación de hoy reveló un ataque potencial que requirió la emisión de nuevos certificados. Los certificados existentes de entidad final no son un riesgo de este ataque. Sin embargo, cualquier cliente que quiera hacerlo puede reemplazar sin cargo alguno cualquier certificado basado en MD5. Hasta nuevo aviso Verisign está suspendiendo los cargos de reemplazo para estos certificados., como lo hicimos previamente con las claves débiles de Debian.

P: El investigador afirmó que la Validación Extendida SSL es una defensa contra este problema. ¿Es cierto?
R: Si. El estándar de Certificado de Validación Extendida SSL prohíbe el uso de MD5. De modo que ningún certificado EV que cumplimenta el estándar usa MD5. Le puedo decir de hecho que ningún certificado EV SSL de las marcas Versión, Thawte o GeoTrust usa MD5.

P: Estos investigadores han discutido su deseo por mantener el secreto de modo que el martillo de una acción legal no pudiera usarse para impedir su publicación. ¿Intenta Verisign demandar a estos investigadores?
R: Los investigadores de seguridad que se comportan éticamente no tiene motivos para temer acciones legales por parte de Verisign. Desde su fundación Verisign ha sido una de las fuerzas líderes para la seguridad online, y la compañía ha usado sus recursos y experiencia consistentemente para ayudar al progreso de la seguridad en línea. De hecho, Verisign en si misma es una firma de investigación “white-hat” (a traves de nuestro ampliamente respetado iDefense Labs) y comprendemos el concepto de “hacking ético”. Estamos decepcionados porque estos investigadores no hayan compartido antes sus resultados, pero contentos de informar que hemos mitigado completamente este ataque.

Traducción para blog de Segu-info por Raúl Batista

Noticia sobre “SSL Roto”
http://blog.segu-info.com.ar/2008/12/ssl-roto-investigadores-crean-un.html

Redacción de Segu-info.

¡SSL roto! Investigadores crean un certificado CA falso usando colisiones MD5

diciembre 31, 2008 § Deja un comentario

Redacción de Segu-info:
12:55 Debemos aclarar que no es SSL lo que se ha vulnerado sino cierto tipo de certificados que se usan en comunicaciones SSL de sitios seguros.

Usando la potencia de computo de un clúster de 200 consolas de juego PS3 y unos u$s700 para certificados digitales de prueba, un grupo de hackers en los EEUU y Europa han encontrado una manera de apuntar a una conocida debilidad en el algoritmo MD5 para así poder crea una Autoridad de Certificación (CA) falsa, un gran avance que permite la falsificación de certificados que son totalmente confiados por todos los navegadores Web modernos.

La investigación, que será (fue) presentada hoy (ayer 30 diciembre) por Alex Sotirov y Jacob Appelbaum en la conferencia 25C3 en Alemania, vence eficazmente la forma en que los navegadores modernos confían en los sitios seguros y provee de un camino a los atacantes para realizar ataques de phishing que son virtualmente indetectables.

La investigación es significativa porque existen al menos seis Autoridades de Certificación (CA) que usan actualmente el débil algoritmo criptográfico MD5 en las firmas digitales y certificados. Los navegadores Web más comúnmente usados – incluyendo el Internet Explorer de Microsoft y el Firefox de Mozilla – permiten estas CAs, lo que significa que una Autoridad de Certificación falsa podría mostrar a cualquier sitio como seguro (con el candado de SSL).

“Básicamente rompimos el SSL,” dijo Sotirov en una entrevista antes de su presentación en la 25C3.

Nuestro principal resultado es que estamos en posesión de un certificado de Autoridad de Certificación (CA) “falso”. Este certificado será aceptado como válido y confiable por muchos navegadores, ya que parece estar basado en uno de los “certificados CA raíz” presentes en la llamada “lista de confianza” del navegador. A su vez, los certificados de sitios web emitidos por nosotros y basados en nuestro certificado CA falso, también serán validados y confiados. Los navegadores mostraran a estos sitios como “seguros”, usando los indicadores comunes tales como el candado cerrado en el marco de la ventana del navegador, la dirección web comenzando con “https://” en lugar de “http://” , y mostrando frases tranquilizadoras como “Este certificado está OK” cuando el usuario haga clic en menúes de seguridad, botones o vínculos.

Investigadores en el Centrum Wiskunde & Informatica (CWI) de Holanda, EPFL en Suiza y la Eindhoven University of Technology (TU/e) de Holanda ayudaron en el diseño y la implementación del ataque usando una implementación avanzada de una construcción de colisiones MD5 ya conocida.

Según Sotirov, un CA falso en combinación con el ataque DNS de Dan Kaminsky podría tener serias consecuencias:

Por ejemplo, sin estar concientes de esto, los usuarios podrían ser redireccionados a sitios maliciosos que se parezcan exactamente a sitios confiables de banca o comercio electrónico que crean que están visitando. El navegador web podrá recibir un certificado falsificado que será confiado erróneamente, y las contraseñas y otros datos privados de los usuarios podrán caer en las manos equivocadas. Más allá de los sitios seguros y los servidores de correo, la vulnerabilidad también afectaría otros programas comúnmente usados.

Sotirov dijo que el equipo fue capaz de asegurar NDAs por adelantado a informar a los mayores proveedores de navegadores acerca del problema, pero debido a los temas –algunos prácticos y varios políticos- no hay arreglos simples a menos que las CAs dejen de usar MD5 y vayan al algoritmo más seguro SHA-1.

Para evitar abusos, el equipo fechó vencidos a sus certificados CA falsos (los hizo validos hasta Agosto de 2004 nada más) y no revelará la clave privada. “Tampoco vamos a liberar el código especial que usamos para las colisiones MD5 hasta un fecha más delante de este año,” agregó Sotirov.

”No anticipamos que este ataque sea repetible muy fácilmente. Si uno hace una implementación naif, necesitará unos seis meses para ejecutarlo exitosamente,” agregó.

”Arjen Lenstra, a cargo del Laboratorio EPFL para Algoritmos Criptológicos, el objetivo clave de la investigación fue estimular una mejor seguridad en Internet con protocolos adecuados para proveer la seguridad necesaria.

La jugada principal, según Lenstra: “Es imperativo que los navegadores y las CAs dejen de usar MMD5, y migren a alternativas más robustas tales como el estándar SHA-2 o el inminente SHA-3.”

Más detalles (en inglés):

Colisión de certificados:

Traducido para blog de Segu-info por Raúl Batista.
Autor: Ryan Naraine
Fuente: http://blogs.zdnet.com/security/?p=2339
Mas informacion:
Certisur-Verisign: http://www.certisur.com/docs/ataques_funciones_hashing.pdf
Hispasec: Investigadores consiguen hacer que cualquier certificado SSL parezca válido
¿Es tu certificado SSL de fiar?

¿Dónde estoy?

Actualmente estás viendo los archivos para diciembre, 2008 en Seguridad Informática.