¿La CIA almacenará datos en Cloud de Amazon?

marzo 20, 2013 § Deja un comentario

La ‘caja fuerte’ con los documentos secretos de la CIA podría ser, ahora, un espacio virtual en la nube a Amazon, según han informado distintos medios estadounidenses. Según fuentes anónimas, la agencia de inteligencia firmó un contrato con el gigante de internet para mejorar su infraestructura virtual.

La publicación ‘FCW’ adelantó que la CIA pagará a Amazon 600 millones de dólares (463 millones de euros) durante la próxima década para tener acceso a los servicios de esa empresa.

Amazon ayudará a la agencia a construir una infraestructura privada en la nube que sea más rentable y esté actualizada.

FCW carece de detalles sobre el plan previsto por la agencia, aunque estima que “es probable” que su alianza con Amazon sirva para hacer una nube privada exclusiva de la CIA dentro de los sistemas de la empresa.

El pasado 12 de marzo la jefa de información de la CIA, Jeanne Tisinger, afirmó en una reunión con la dirección del Northern Virginia Technology Council que la agencia estadounidense trabajaba con “empresas como Amazon” para tratar de estar a la altura de los retos que conlleva la evolución tecnológica.

Tanto la CIA como Amazon han declinado pronunciarse sobre el supuesto contrato.

Fuente: El Mundo

¿The Pirate Bay se exilia en Corea del Norte? [Rumor]

marzo 5, 2013 § Deja un comentario

En un movimiento bastante inesperado y tras el último intento de forzar el cierre del servicio por parte del lobby de la industria de los contenidos, The Pirate Bay ha realizado un anuncio fuera de todo pronóstico: prestarán el servicio desde Corea del Norte.

The Pirate Bay es, sin duda alguna, uno de los sitios web más populares de la red y el lugar de referencia para localizar torrents de todo tipo de contenidos. Parejo a esta popularidad, The Pirate Bay ha sido el foco de todo el aparato legal de la industria de los contenidos y se ha visto envuelto en procesos legales que han sentado a sus fundadores en el banquillo de los acusados y los han llevado a buscar nuevas fórmulas para mantener el servicio activo.

En vista de las amenazas de la industria al Partido Pirata de Suecia (que le proporcionó conectividad a TPB durante tres años), TPB tomó la decisión de migrar a España y Noruega para que las ramas nacionales del Partido Pirata de dichos países se encargasen de mantener el sitio activo pero, poco después de esta decisión, la rama noruega del Partido Pirata fue obligada a cesar su actividad de apoyo a TPB así que, para evitar más problemas, The Pirate Bay ha anunciado un exilio bastante peculiar: se marchan a Corea del Norte.

Efectivamente, en un anuncio publicado en el blog del popular sitio web de torrents, el equipo que gestiona The Pirate Bay ha anunciado que tras la persecución sufrida y la forzosa migración realizada la semana pasada, han recibido el apoyo del Líder de Corea del Norte, Kim Jong-un, que los ha invitado a librar su batalla por la libertad de la red y los contenidos a través de sus redes.

Hemos estado en conversaciones con ellos durante unas dos semanas, desde que decidieron permitir a los extranjeros que visitan el país usar conexiones 3G. The Pirate Bay ha sido invitada a visitar el país al igual que lo ha sido Eric Schmidt y Dennis Rodman aunque, por ahora, hemos declinado la oferta.

¿The Pirate Bay se muda a Corea del Norte? He de confesar que la noticia me sorprendió bastante pero, por lo que podemos ver, es algo real; una mano que The Pirate Bay ha decidido tomar para hospedar su sitio web en este exilio virtual en Corea del Norte con un doble objetivo: por un lado, seguir luchando por lo que creen justo (la libertad en la red) y, por otra parte, contribuir al aperturismo en Corea del Norte y cambiar el punto de vista del país sobre el acceso a la información que circula por la red.

Nos esforzaremos para influir en los líderes de Corea del Norte para que sus ciudadanos también puedan usar nuestro servicio y, de esta forma, podamos ayudar a mejorar la situación de estos de la mejor manera posible.

Con este movimiento, The Pirate Bay se parapeta detrás de un muro que no van a poder traspasar fácilmente las productoras de Hollywood o las discográficas, desarmando así todo su aparato legal y poniendo muy difícil que vuelvan a intentar dejar este sitio web fuera de servicio. Desde el punto de vista de The Pirate Bay, sin duda, el movimiento les coloca en una posición de ventaja en la batalla que tienen abierta contra el lobby de los contenidos y el copyright; sin embargo, la parte política del asunto (contribuir al aperturismo y a cambiar los hábitos de Corea del Norte), se me tornan algo más complicados de materializar aunque, la verdad, cualquiera sabe porque, quizás, con el paso del tiempo, este aperturismo se materializa en algo mucho más tangible.

Actualización: aunque desde The Pirate Bay no han comentado nada más al respecto y, por ejemplo, en su página de Facebook han reproducido el mismo comunicado que en su blog, son varias las voces que apuntan a que, quizás, estemos ante una broma de los gestores de este sitio web de referencia.

Al realizar una traza de la ruta, además de dar una vuelta al mundo, parece que el resultado cuadra y obtenemos una IP que estaría ubicada en Corea del Norte. Sin embargo, como bien me comentaban por Twitter Nyr y SoydelBierzo, este tipo de información se puede falsear y podemos encontrar alguna que otra publicación que pone en entredicho la información de The Pirate Bay y explica cómo podrían estar gastándonos una broma.

¿Un exilio real o una broma? Por ahora desde TPB no han facilitado información adicional a lo comentado pero, la verdad, las comprobaciones que empiezan a verse hacen decantar la balanza hacia la broma más que a otra cosa. Estaremos atentos a ver si hay algún comunicado oficial más.

Fuente: Alt1040

NO ha salido otra forma de saltarse el passcode en iOS 6.1

febrero 26, 2013 § Deja un comentario

Anoche nos enteramos de la aparición de una posible forma de saltarse la pantalla de bloqueo en iOS 6.1 para, esta vez, acceder a todo el sistema de ficheros. Como ya nos hemos pegado mucho con esto, desde el principio sonó bastante mal, pues es extraño que Data Protection libere las claves de de descifrado del disco a la computadora sólo tocando los botones, pero pudiera haber sido que cosas peores se han visto.

Figura 1: Prueba de Concepto con errores. El iPhone está “pairing”
Sin embargo, en el vídeo se puede comprobar que el terminal está “pairing” con la computadora que está utilizando, es decir, que Apple iTunes ya tiene guardadas las claves de una conexión anterior desbloqueada, por lo que no está consiguiendo desbloquear el sistema de ficheros, a pesar de que hayan dejando la pantalla en negro por culpa del fallo antiguo y conocido.

Esto ya lo han probado también en TNW, y las conclusiones son las mismas. Si no habías hecho “pairing” antes entre el dispositivo y tu Apple iTunes, el mensaje que obtienes es de error.

Fuente: Seguridad Apple

Nuevo "sistema de criptografía antihackers" (¿de verdad?)

enero 20, 2013 § Deja un comentario

Nota de Segu-Info: el físico español, autor del método y los medios han anunciado de forma sensacionalista que se trata de “un sistema de transmisión de información cifrada a prueba de hackers” pero la información podría ser inexacta, incluso el sistema podría ser vulnerable o tener problemas en el registro de la patente mencionada,tal y como mencionan en Kriptopolis. No debe tomarse esta nota como precisa sino simplemente como informativa y de actualidad. Para un acercamiento real al tema se puede leer “Impresiones sobre la patente del nuevo método de cifrado “indescifrable” de Jorge Ramio Aguirre y Alfonso Muñoz Muñoz o este otro de Arturo Quirantes.

Actualización 30/01: el método ya ha sido roto.

El cifrado de Vernam es el único procedimiento de cifrado para el que se puede demostrar la seguridad incondicional en la transmisión de datos. En él la longitud de la clave es igual que la del texto y la del criptograma, pero presenta un inconveniente: requiere un dígito de clave secreta para cada dígito de texto claro, con lo que el método resulta poco factible para su aplicación generalizada y para transferir una gran cantidad de información. Se reservaba para condiciones máximas de seguridad con un mínimo de información protegible, por ejemplo el teléfono rojo Washington-Moscú en la época de la guerra fría. Ahora, un nuevo procedimiento, la criptografía de residuos permite la misma seguridad del cifrado de Vernam sin límite de información. El físico Vicent Martínez Sancho, profesor de la Universitat de València es el padre de este nuevo sistema publicado el pasado 15 de noviembre en la Oficina Europea de Patentes [PDF] (si bien la presentación original fue en 2011), organismo que le ha otorgado la mayor calificación posible, la categoría A, en novedad, actividad inventiva y aplicación industrial.

Se trata de un procedimiento que por su seguridad “marcará un antes y un después”, en palabras de Martínez Sancho, porque puede poner fin a la piratería audiovisual y musical, además de tener un amplio registro de aplicaciones industriales, tanto en telecomunicaciones como informática, defensa nacional, transacciones de pagos electrónicos y operaciones bancarias o firmas y certificados digitales.

Hasta ahora, los sistemas criptográficos intentaban lograr la inescrutabilidad haciendo uso de dos condiciones (confusión y difusión): la primera trata de ocultar la relación entre el texto claro y el texto cifrado mediante sustituciones, y con la segunda se diluye la redundancia de texto claro repartiéndola mediante transposiciones. Pero los actuales algoritmos de cifrado no verifican el objetivo conocido como Criptograma Seguro de Shannon (también llamado ‘Perfect secrecy’), padre de la criptografía moderna. Esa carencia los hace vulnerables al ataque o a la intromisión pirata.

La criptografía de residuos es el único sistema inventado hasta ahora que, además de utilizar las dos condiciones clásicas de Shannon (confusión y difusión), añade una tercera: transformación, que es introducida en el criptograma mediante una clave de protocolo a partir de, al menos, tres formas o modos distintos de cifrar que pueden aplicarse individual o conjuntamente, lo que según el profesor Martínez Sancho representa un cambio cualitativo definitivo respecto a los otros sistemas criptográficos. Es decir, la criptografía, hasta ahora bidimensional (confusión por difusión), da un salto a tres dimensiones (confusión por difusión por transformación).

La criptografía de residuos permite un número infinito de procedimientos para cifrar, con la misma clave, un texto claro, obteniéndose en todos los casos criptogramas de la misma longitud (número total de caracteres), pero de manera que ninguno de ellos pueda ser descifrado (aunque se conozca la clave), si no es con el exclusivo procedimiento con el que ha sido cifrado por el usuario. Solo la clave de protocolo ya ofrece un número infinito de posibilidades de combinación, lo que facilita que puedas hacer criptogramas diferentes de cada texto, fotografía, disco o vídeo sin ofrecer ninguna información respecto al criptograma siguiente, tal como exige la condición de Criptograma Seguro de Shannon.

Martínez Sancho hace una demostración con un ordenador viejo de 400 euros, al que conecta un pequeño dispositivo con el programa para realizar la encriptación. En solo tres segundos encripta el texto de El Quijote y luego realiza diferentes criptogramas del mismo texto. Se lo envía por correo electrónico y luego lo abre, le aplica la clave y lo desencripta. “Aunque un tercero lograra conocer la clave al 99%, no lograría desencriptarlo con un ataque por fuerza bruta (probando unas claves tras otras)”, refiere mientras hace la demostración. Con un solo dígito equivocado la información es indescifrable. “Pero en el supuesto de que tuviera la clave entera”, añade, “no podría abrirlo si no dispusiera del particular procedimiento (que se escoge entre un número infinito de procedimientos) con el que ha sido cifrado”.

Del cifrado del César al teorema de residuos

Cuando César estuvo en la guerra de las Galias inventó un criptograma para evitar que el enemigo conociera sus órdenes a los generales en caso de ser detenido el emisario. Utilizaba dos regletas con el abecedario y mediante el desplazamiento (remplazando una letra por otra que podía estar tres posiciones después) se podía descodificar el mensaje. Fue uno de cifrados más famosos y solo utilizaba confusión (modificación de los símbolos del mensaje original). Con el tiempo, cuando se quieren hacer textos claros, aparece la redundancia para emboscar la información (ocultar las estadísticas que puedan aparecer en ese mensaje). La optimización de un sistema a otro dependía de la habilidad de los cifradores. Ahora, la aportación del eje de la transformación vuelve más herméticos los criptogramas.

Vicent Martínez Sancho, que ha dedicado su vida a la docencia en la Facultad de Física en la Universitat de València, ha publicado diversos trabajos en los campos de la física nuclear y la teoría de la relatividad. Pero en particular es conocido por ser el autor de un extenso manuel de física(Fonaments de Física) para estudiantes universitarios. Hasta ahora había vivido al margen de la criptografía, concentrado los últimos años en el estudio de la Teoría de Números. En este campo dedujo un teorema que él llama Teorema de los Residuos, en el que el vocablo residuo hace referencia a una propiedad que es común a un grupo infinito de números. Es este teorema el que le ha propiciado la introducción de la tercera condición criptográfica, la transformación, que en adelante acompañará a las otras dos condiciones clásicas, la confusión y la difusión. Con la transformación, el número de claves con que se puede construir el criptograma de un determinado texto claro (el texto ordinario) es infinito, por lo que es también infinito el número de criptogramas que se puede asociar a cualquier texto claro.

Asimismo, con la transformación se puede asociar a un mismo texto claro una infinidad de criptogramas, todos de la misma longitud y generados con la misma clave, por lo que todos son equivalentes y cuando se descifran todos regeneran el mismo texto claro.

El interés de Martínez Sancho por la criptografía arranca de un episodio relativamente reciente y nada anecdótico. Hace unos tres años leyó en la prensa una noticia en la que se refería que a una persona le habían abierto el correo electrónico robándole datos íntimos. Entonces pensó que su Teorema de los Residuos podía evitar esta clase de intromisión. “Me puse a reflexionar sobre el asunto y hallé al poco tiempo la respuesta: la Criptografía de Residuos”,

Autor: Miquel Alberola
Fuente: CiberP@is  – El Pais.es

Elcomsoft dice que descifra BitLocker, PGP y TrueCrypt ¿qué hay de cierto?

diciembre 22, 2012 § Deja un comentario

Aunque parezca nuevo esto ya había sido anunciado en 2008 y 2009 por LostPassword y seguramente este tipo de sensacionalismos seguramente seguirán apareciendo.

Todos conocemos herramientas como BitLocker, PGP y TrueCrypt que permiten cifrar particiones y/o discos enteros y que nos ofrecen una protección sólida y fiable para nuestros datos con una perfecta implementación de una criptografía fuerte.

Normalmente para acceder a los datos de estos contenedores cifrados debemos introducir una contraseña que debe ser larga y compleja para que no sea adivinable o fácilmente obtenible por medio de un ataque de fuerza bruta. Precisamente esto alimenta su única debilidad: el factor humano. Es decir, nadie va a andar escribiendo una contraseña cada vez que tenga que leer o escribir en un contenedor cifrado, y menos si ésta es larga y compleja.

Esto significa que las claves usadas para cifrar y descifrar datos tienen que poder ser leídas de la memoria del equipo y, obviamente, una herramienta de terceros podría llegar a capturarlas.

Elcomsoft Forensic Disk Decryptor dice que puede obtener estas claves analizando un volcado de memoria realizado a través de una herramienta forense o adquirido mediante un ataque FireWire (herramientas de Forensics Wiki), incluso si el equipo está hibernado y no se han desmontado los volúmenes cifrados antes. Para ello utiliza algoritmos que localizan las áreas donde se encuentran las claves, analiza secuencias de bytes e incluso la estructura interna de los contenedores cifrados. Una vez obtenida la clave, puede descrifrar completamente el volúmen protegido o hacerlo en tiempo real montando una unidad en el sistema y permitiendo acceder a los datos de una forma más rápida y eficaz.

Nota importante: esto no es exactamente “cracking” de BitLocker, PGP y TrueCrypt. Como la mayoría de las herramientas forense, Passware Kit Forensic requiere el acceso a un archivo de imagen de memoria física del equipo analizado antes de poder extraer todas las claves de cifrado. O sea, si un analista forense o atacante tiene acceso físico a un sistema en funcionamiento, siempre fue posible aprovecharse de este hecho de otras maneras.

Como dije, esta no es la primera vez que aparecen estos comentarios y no será la última. Symantec y Microsoft ya se han pronunciado al respecto y han llegado a la conclusión de que “Esta afirmación es falsa. Cuando un sistema es cifrado con PGP (u otra herramienta), no es posible tener acceso a las claves de cifrado del archivo de hibernación cuando el sistema se encuentra en estado de hibernación o apagado. PGP cifra todo el disco, incluyendo cualquier archivo de hibernación. En una situación ideal, se podrían recuperar las claves cuando el sistema está encendido. Pero a estas alturas ya se tiene acceso al sistema. ¿Para qué molestarse en recuperar las claves si simplemente puede copiar los datos sin cifrar allí mismo?

Todos los sistemas de cifrado de volumen completo deben tener la clave de descifrado disponible en memoria. Y no, no se puede proteger por completo como algunas personas afirman. Es importante señalar que ninguna herramienta de cifrado de unidad está diseñado para proteger los datos de un disco cuando el equipo se inicia, y alguien con privilegios administrativos tiene acceso a la máquina. Lo importante es proteger la información de ataques off-line, cuando la computadora es robada por ejemplo.

En cambio un sistema desatendido, sí es vulnerable a las herramientas y ataques mencionados pero si está preocupado acerca de este tipo de ataque, simplemente hiberne o apague el sistema cuando no esté físicamente delante del mismo. Una vez más y como también Elcomsoft dice, “el ser humano es el eslabón más débil”.

Fuente: Hackplayers, Symantec y Microsoft

Kaspersky desarrolla sistema operativo para control industrial

octubre 18, 2012 § Deja un comentario

Poniendo fin a las especulaciones, la firma rusa Kaspersky se encuentra desarrollando un nuevo sistema operativo industrial, conocidos como Industrial Control Systems (ICS), y basados en un modelo de Securing Critical Information Infrastructure: Trusted Computing Base.

El nuevo sistema operativo de Kaspersky tiene como objetivo ofrecer seguridad y estabilidad en los distintos campos del sector industrial.

Las operaciones de las grandes industrias necesitan de sistemas operativos hechos a su medida. A ellos que les importa la guerra entre sistemas operativos para civiles, cuando ellos necesitan sistemas que controlen sus procesos y gestionen su infraestructura. La responsabilidad es grande; son naves con tiempos exactos, donde el control entre producción y mantenimiento son parte fundamental de un ciclo inquebrantable.

Para cumplir estas y mayores necesidades de orden industrial, la empresa rusa Kaspersky desarrolla el sistema operativo Sistemas de Control Industrial (ICS). Este programa está destinado a operar en áreas como sistemas de comunicación, áreas de transporte y gestión de infraestructura.

Kaspersky se centra especialmente en el área de seguridad del sistema operativo para el sector industrial. La configuración del sistema hace imposible cualquier intento de ejecutar el programa a través de terceros. Esto evita que hackers/personas no autorizadas tomen control de áreas de sensibles de la empresa. Los rusos citan el ejemplo del condado de Queensland,cuando un programador no obtuvo un trabajo y decidió vengarse tomando el control de un centro de residuos.

Los altos y rigurosos candados de seguridad en el sistema operativo de Kaspersky hacen imposible este tipo de intromisiones. Hasta ahora no se tiene una fecha de lanzamiento para el ICS, pero estamos muy pendientes de presentación al sector industrial.

Fuente: Geekets

Rumores sobre brecha de seguridad en Dropbox

julio 23, 2012 § Deja un comentario

Los administradores del servicio del almacenamiento en la nube, Dropbox, investigan una posible brecha de seguridad luego de que cientos de usuarios se quejaran por la recepción de spam en su correo electrónico.

De acuerdo con The New York Times, los rumores comenzaron desde el lunes pasado cuando en distintos foros en línea internautas reportaron haber recibido correos no deseados en la bandeja de entrada del mail destinado para utilizar Dropbox.

“He recibido spam en la cuenta que utilicé para abrir el servicio, sólo Dropbox sabía de la existencia de esta dirección”, se inconformó una usuaria en el foro de ayuda del servicio de almacenamiento.

Frente a la amenaza, los responsables del sitio aseguraron no haber registrado algún robo de cuenta, ni acceso ilegal a sus sistemas. Sin embargo, Dropbox reveló que contrató un grupo de expertos para detectar cualquier anomalía y evitar la pérdida de información.

“Aunque no hemos tenido reportes de actividad no autorizada en cuentas de Dropbox, hemos tomado varios pasos de precaución y continuamos trabajando contra el reloj para asegurarnos de que tu información está segura”, agrega el post.

La posible brecha en los sistemas de la compañía recuerda las fallas que el servicio tuvo hace aproximadamente un año, cuando sus sistemas de autenticación dejaron de funcionar por un periodo de cuatro horas.

En la actualidad, Dropbox es uno de los sistemas de almacenamiento en la nube líderes del mercado con casi 50 millones de usuarios y más de 1,000 millones de documentos guardados. Mientras, cuidado con lo que publicas en Dropbox.

Fuente: bSecure

¿Dónde estoy?

Actualmente estás explorando la categoría rumor en Seguridad Informática.