20 de marzo de 2010

Simulacro de Tempest

Tengo que reconocer que con la entrada de hoy me he emocionado. Cuando hace unos años me hablaron del ataque TEMPEST me sonó a ciencia ficción. La idea era sencilla, por nuestros monitores circula electricidad, la electricidad genera un campo electromagnético, pero ese campo no es algo constante, puede diferir según el contenido del monitor. Según este principio tan sencillo los americanos se dieron cuenta, en un pequeño puesto desplegado en Japon, de que alguien estaba escuchando sus emisiones. La NSA lo acuñó como ataque TEMPEST (que no responde a ninguna sigla en particular) y a partir de ahí se descubrió en laboratorio la forma de recomponer la imagen que los monitores “radiaban”. Si queréis leer un poco de historia tenéis los origenes de Tempest publicados en la propia agencia de seguridad norteamericana.

Con este conocimiento me encontré el Tempest Show Room , una ISO que mostraba para todos los públicos una reconstrucción de ataque Tempest. Tras abrirla con VMWare (other Linux 2.4 Kernel), selecciono la resolución:


Arranca:


Seleccionamos con “p” la “radiación” por defecto, de Beethoven para Elisa, cogemos esa radio olvidada en el cajón, frecuencia AM 1500 Hz:


Y efectivamente suena, los parpadeos de los cuadraditos radian un pitido con el cual nuestra radio capta música. Curioso, ¿verdad?, lo he probado en un monitor LCD por lo que me he tenido que acercar a 5 cm del mismo para escucharlo claramente, si lo hacemos en uno CRT con nuestro tosco equipamiento podremos alejarnos más.

Por profundizar un poquito más en la literatura TEMPEST e imaginarnos si está a la orden del día solo os diré que el Centro Nacional de Inteligencia certifica contra este tipo de ataques, cuando lo hace será por que alguien lo demanda, ¿no?, pero para llegar un poco más lejos y poneros los pelos de punta (ahora que parece que se va el frío) os dejo estas Slides de la presentación de Pablo Garizar en el Asegur@IT III, os recordarán la paranoia.


Seguro que os sorprende,,, comprenderéis por que Terminator lleva siempre gafas de sol :),,, y es que todo ataque tiene su contramedida, Tempest también B-)

Salu2!

16 de marzo de 2010

The Cuckoo's Egg

Uno de los libros que he tenido la oportunidad de leer estos últimos días donde el tiempo no invitaba a mucho más era “El huevo del cuco” de Clifford Stoll. Este libro que ya forma parte de la historia de la Seguridad Informatica cuenta la historia de un Astrónomo que pierde su beca para seguir trabajando en lo que le gustaba: la Astronomía. Entonces forma parte del departamento de Sistemas de esa misma organización.

Con ese comienzo y un pequeño descuadre en los gastos de 75 centavos (no se si alguna vez habéis tenido que cerrar caja, pero con 75 céntimos puede considerarse un día de éxito) el astrónomo comienza la búsqueda y análisis de un incidente de seguridad que destapa muchas otras cosas. Con todo ello y muy a su pesar de Clifford (más de un problema con su chica le cuesta al pobre) poco a poco se convierte en uno de los mayores expertos en Seguridad de USA.

El libro es recomendable, si bien no es una obra de arte de la literatura refleja perfectamente varios atributos necesarios para ser un buen investigador, la perseverancia, la imaginación y sobre todo la capacidad de anotar todo tu trabajo y permitirte hacer un seguimiento desde 0. Se podría decir que muestra uno de los primeros análisis forense de la historia. Además es bonito ver los comienzos de la informática, ese lío de cables que suponía el “CPD” (que no se parece ni por asomo a los de ahora), los primeros exploits y virus, etc.

Tiene cosas curiosas como,,, ¿Cómo distinguir a un experto de seguridad de izquierdas o de derechas?, tendréis que leerlo para saberlo, por ejemplo aquí (hay muchas versiones gratis, solo hay que buscar un poquito).

No lo podéis dejar pasar :-)

Salu2!

5 de marzo de 2010

SSL Harden

En estos días donde parece que nada es seguro la tendencia es a cifrarlo todo, esto muchas veces no aplica solo a transferencias por redes inseguras (dice ser, Internet). Si no que también nos ocurre que comunicaciones por redes privadas como, una macrolan entre empresas, una conectividad intra-cpd, etc. requiere de ser cifrada. Con el uso cada vez menor de las VPN – IPSec que, por lo general, son consideradas menos seguras (hay quien diría que cómodas) que las VPN – SSL parece que la Secure Socket Layer se ha convertido en la panacea del cifrado para la transmisión de datos. Portales Web, conexiones a listeners de BBDD, redes privadas virtuales, etc. Nada más lejos de la realidad.

Hoy os presento una herramienta, SSL Harden que nos muestra todos los modos que SSL / TLS soporta, con los distintos algoritmos de intercambio de claves así como de cifrado simétrico soportados. Esta aplicación se basa en el paquete de SCHANNEL de Microsoft para detectar la forma en que implementa esta capa. Así podrá escanear un servidor y obtener toda la información sobre la configuración del servicio, detectando por ejemplo el soporte a Modolus 1, el cual si está activado hará que un servidor / cliente permita comunicaciones en las cuales la clave pública de RSA tiene exponente 1, estando la clave privada a 1 también. Esto es comunicaciones que parecen estar cifradas no lo son, van en claro.

Para escanear máquinas en el dominio necesitareis ser administrador del mismo, la aplicación si tiene los privilegios suficientes podrá configurar tu equipo editando las entradas de registro.

El SSL-Harden está en beta por lo que hay veces que se cuelga de forma absurda, aun así merece la pena echarle un ojo.

Salu2!