TrueCrypt muere abruptamente, autores finalizan su desarrollo y lo declaran inseguro

Hace unas horas y de una manera por demás abrupta, la página de TrueCrypt en SourceForge indica que dan por terminado el desarrollo de este software de seguridad para encriptar archivos o volúmenes en tu disco duro, y lo que es peor, que es inseguro pues podría contener problemas de seguridad que aún no han …

Leer másTrueCrypt muere abruptamente, autores finalizan su desarrollo y lo declaran inseguro

Traduciendo el “antivirus está muerto” de ejecutivo de Symantec

El día de hoy se dio la declaración sensacionalista de Bryan Dye, vicepresidente de seguridad de información en Symantec, de que “el antivirus está muerto,” la cual se publicó virtualmente en casi todos los blogs que conozco. La pregunta es, ¿lo está? en realidad no es un tema nuevo; ya de vuelta en 2009 el experto …

Leer másTraduciendo el “antivirus está muerto” de ejecutivo de Symantec

TrueCrypt pasa la primera fase de auditoría: no encuentran backdoors

Por ahí de octubre del año pasado les platiqué de que estaba en marcha un plan para hacerle una auditoría al software TrueCrypt; de vuelta a ese mes recordarán que les mencioné que no había ni un solo análisis serio de seguridad de TrueCrypt, por lo que se lanzó una campaña para auditarlo y probar …

Leer másTrueCrypt pasa la primera fase de auditoría: no encuentran backdoors

Bug Heartbleed de OpenSSL: que es y porqué Internet está medio desnudo desde ahora

Logo usado para el bug heartbleed de OpenSSL

Mensaje del Proyecto Tor sobre que tan grave es este bug, sólo para aclarar las cosas:

Si necesitas anonimato o privacidad fuertes en Internet, quizás debieras mantenerte alejado por completo de Internet por unos días hasta que se asienten las cosas.

Y todos pensábamos que el que iba a tener problemas era Windows XP ahora que se queda sin soporte. Ahora le toca el turno a algo que es casi casi una de las columnas vertebrales hoy en día en lo que es seguridad en Internet, me refiero a OpenSSL; para los que no lo conozcan, les cuento que es un software de fuente abierta que implementa varios algoritmos y protocolos criptográficos que se usan para mantener seguros los canales de comunicación sensibles de la red. Uno de esos protocolos es TLS, que es el sucesor de otro que quizás conozcas (SSL), y que se usa para hacer que la comunicación entre dos puntos (de manera muy general tu computadora y algún servidor en algún lado) sea segura. Una de las características de TLS es que permite algo llamado heartbeat (“latido de corazón” literalmente), que no es más que un mensaje con formato que manda un punto para ver si el otro lado aún está activo y respondiendo. Resulta que con cierto tipo de heartbeat construido especialmente con fines maliciosos se puede tener acceso al espacio de memoria del servidor en bloques de 64 kb, lo que es repetible una y otra vez, y es lo que se conoce como el bug Heartbleed, o mejor dicho, la vulnerabilidad CVE-2014-0160. Aquí es donde viene el problema: de ese espacio de memoria, un atacante podría obtener datos como llaves privadas del servidor, llaves de sesión de TLS, datos confidenciales como passwords y demás, entre otras cosas…pero para que queremos más, con las llaves privadas del servidor es más que suficiente para crear problemas.

El bug Heartbleed ha existido desde hace dos años y afecta a OpenSSL versiones 1.0.1 hasta 1.0.1f; aquellos que usen Linux para sus servidores, sepan que las distribuciones Debian Wheezy, Ubuntu 12.04 LTS, Fedora 18, Red Hat Enterprise Linux 6.5, OpenBSD 5.3 y 5.4, FreeBSD 10.0, NetBSD 5.0.2 y OpenSUSE 12.2 todas están afectadas por este Heartbleed. Lo que verdaderamente me asusta de todo esto es que no hay forma de saber si una infraestructura ya fue atacada, pues este ataque no deja rastros de ningún tipo pues no se guarda en ningún log. No requiere criptografía de ningún tipo, es más, es resultado de un error bastante común de codificación. Y el software que echa mano de OpenSSL, entiéndase Apache y nginx, se usan para dar batería al 66% del total de todos los sitios…es decir, dos terceras partes de Internet están desnudas. Esto es verdaderamente una mala noticia.

Leer másBug Heartbleed de OpenSSL: que es y porqué Internet está medio desnudo desde ahora

Windows XP es historia: estas son tus opciones de ahora en adelante

Fondo de pantalla de Windows XP

Windows XP estuvo con nosotros 13 largos años, un tiempo increíblemente largo si consideramos que el software vive en años-perro; el día de hoy es el último día que Microsoft dará soporte al vetusto sistema operativo, y de paso es el último patch tuesday que habrá para este. Yo en lo personal lo usé mucho tiempo, después de mucho usar Windows 98 en sus varias encarnaciones (que me parece de las mejores versiones que han habido y del cual me costó trabajo desprenderme), un paso por Windows Me, etapa que debo decir no me causó ningún problema, dados los reportes de terror de todos los que lo usaron, y después llegué a esta versión, la cual empecé a usar, como todos, con la desconfianza inicial de siempre. Pero con el paso del tiempo probó ser un buen sistema operativo, eso es, dentro de lo que es Windows; nunca dejaron de haber parches, el sistema era bastante estable y en general no habían problemas. Y eso hizo que mucha gente se aferrara a el, como lo muestran varias estadísticas:

  • Un altísimo porcentaje de cajeros automáticos lo usan todavía, y de hecho están en una especie de crisis tratando de ver como actualizarán su hardware ahora que XP ha pasado a mejor vida
  • Aún con que ha declinado su uso, Windows XP se usa todavía en el 25% de las computadoras personales, un número bastante alto por cierto que algunos sistemas operativos de escritorio ni en sueños han tenido en toda su existencia
  • Aunque no lo crean, aún quedan sitios web que corren sobre plataformas XP, de hecho, quedan más de 6,000 en varias partes del mundo (curiosamente la mayoría en los E.U.)

Como puedes ver, para ser un muerto en vida sus números aún tienen cierto peso. Pero bueno, como menciono Windows XP es un muerto en vida; Microsoft ha llegado, después de incontables intentos, ahora si al día en que se termina el soporte para Windows XP definitivamente. En realidad el fin del soporte para Windows XP es algo bastante complejo, pues en algunos países (unos cuantos) seguirá, así como ciertas versiones derivadas de XP que todavía tendrán algún poco más de soporte. Pero el punto es que XP para el escritorio es un muerto viviente; es cuestión de tiempo antes de que se convierta en tierra de nadie y lo empiecen a explotar por todos lados.

Sin embargo, no estoy diciendo que deben de entrar en pánico y prender fuego a sus computadoras, no, para nada; por un tiempo todo seguirá como hasta ahora, pues algunas compañías de seguridad se dice tomarán la batuta: empresas como McAffee, Symantec y Kaspersky han dicho que no abandonarán a XP, lo cual tampoco es lo mejor, pero si es mejor que nada. Ahora bien, si no es momento de entrar en pánico, si es momento de pensar que hacer para el futuro, pues te guste o no, Windows XP va de salida, y eso está a punto de acelerarse. Así que, ¿cuáles son las opciones para los que aún usan Windows XP y quieren migrar? a mi consideración, estas son las opciones válidas para usuarios de escritorio:

Opción #1: ¡Migra a Windows 7 o Windows 8, maldita sea!

Logotipos de Windows 8 y Windows 7

En serio, si te gusta mucho Windows estarás a salvo en Windows 7, y si no tienes ningún problema, a Windows 8. Si tienes aplicaciones viejas e incompatibles, pues o te actualizas o te quedarás en el pasado para siempre. Recuerda que son herramientas, y está mal aferrarse a ellas por mucho tiempo. En Windows 7 estarás bien y podrás hacer lo mismo que hacías antes, en un entorno que no cambia demasiado y del que tienes que aprender muy poco…y si tanto extrañas XP, recuerda que Windows 7 trae una licencia de XP que puedes aplicar usando el “Modo XP”, que es básicamente una máquina virtual con una copia de Windows XP lista para usarse, así estarás protegido de problemas de seguridad, y si eres ordenado e inteligente y tienes respaldos de los datos que ahí almacenes o produzcas, es cosa de volver a instalar la máquina virtual y voilá, todo como nuevo. Lo mismo aplica si lo quieres hacer aparte con VirtualBox. Esta es, por sentido común, la mejor opción para el usuario de Windows XP que está listo para dar el siguiente paso.

Leer másWindows XP es historia: estas son tus opciones de ahora en adelante

De privacidad en servicios de email de terceros (HotMail/Outlook, GMail y demás)

El día de hoy Microsoft estuvo en modalidad de control de daños debido a un problema de privacidad relacionado con correo electrónico; en términos muy generales, la raíz del problema es que un empleado filtró secretos industriales y Microsoft se tuvo que meter a leer su correo de HotMail para descubrirlo. Esto ocasionó que todos …

Leer másDe privacidad en servicios de email de terceros (HotMail/Outlook, GMail y demás)

Passwords largos ahora son más fáciles de crackear

Alguno de ustedes quizás conozca ocl-Hashcat-plus, un crackeador de passwords que tiene la habilidad de poder usar tarjetas de vídeo como poder de procesamiento para crackear grandes cantidades de hashes criptográficos; hasta hace poco, estaba limitado a aproximaciones de 15 o menos caracteres; eso ha cambiado con la versión 0.15, la cual puede dar al …

Leer másPasswords largos ahora son más fáciles de crackear

La historia detrás del ataque DDoS más grande de todos los tiempos

Ataque DDoS (tomado de blacklotus.net)

El día de hoy la empresa CloudFlare dió a conocer que se está llevando a cabo el ataque DDoS más grande de todos los tiempos, al menos dentro de los públicos, claro está. ¿Como empezó todo esto? en un inicio, la organización Spamhaus contactó a la empresa CloudFlare, que ofrece un servicio de protección y aceleramiento de sitios (usado en este pequeño blog por cierto), debido a que estaba sufriendo un ataque de negación de servicio. Para los que no sepan que es, Spamhaus es una organización sueca de voluntarios que se encarga de publicar a través de DNS una lista de spammers identificados por IP de modo que quien lo desee puede bloquear a estas ratas usando esta lista. Regresando al ataque, al momento de aliarse con CloudFlare este era de unos 10 Gbps de tráfico proveniente de resolutores abiertos de DNS; al poco tiempo el tamaño del ataque llegó a 90 Gbps, y se mantuvo fluctuante entre 30 y 90 Gbps; a estas alturas CloudFlare ya había detenido el ataque y estaba absorbiendo todos los trancazos gracias a su infraestructura, pero ahí no pararía la cosa.

Entonces los atacantes se percataron que no podrían tirar a Spamhaus ni a CloudFlare, y fue cuando cambiaron de táctica llendo tras los proveedores de red que CloudFlare usa para su ancho de banda; incluso llegaron a atacar a los centros de intercambio de Internet o IX, que son los lugares donde se cruzan varias redes, y son usados por muchos pesos pesados de la industria para transferir datos entre redes de manera eficiente; los atacantes fueron tras de estos también. Pero de nuevo, no paró ahí el problema: fueron detrás de los Tier 2 y Tier 1 que alimentan el ancho de banda de CloudFlare, y aquí está el verdadero problema, de todo Internet.

Hagamos un intermedio para entender mejor lo que pasa: los llamados proveedores Tier 2 son los lugares donde las compañías grandes como CloudFlare compran su ancho de banda. Más allá de estás están las redes Tier 1; los proveedores Tier 1 son apenas poco más de una docena y estos no compran ancho de banda, sino que a través de lo que se conoce como peering se unen a otras redes Tier 1; luego los Tier 2 se interconectan entre si y compran ancho de banda de los proveedores Tier 1 de modo que se puedan conectar a cualquier punto en Internet. En pocas palabras, si algo le pasa a un proveedor Tier 1, Internet está en problemas. Piensa en la Ciudad de las Máquinas de Matrix. Fin del intermedio.

Leer másLa historia detrás del ataque DDoS más grande de todos los tiempos

Lecciones de seguridad informática que todos deben aprender del hackeo de Mat Honan

Seguridad digital

En días pasados se publicó bastante respecto al hackeo sufrido por el escritor de Wired Mat Honan (les recomiendo lo lean completito ),  a quien en espacio de una hora le robaron y borraron su cuenta de GMail, tomaron su cuenta de Twitter para publicar tweets racistas, tomaron control de su cuenta de AppleID que usaron entonces para borrar su iPhone, iPad y MacBook, en ésta última perdiendo fotos de su hija que había tomado por espacio de un año. Si lo quieres ver así, le borraron su vida digital casi por completo. Si bien el hackeo fue posible gracias a agujeros en la algunos servicios de atención al cliente de Amazon y Apple; Amazon hasta antes de este escándalo mostraba cierta información que a la vez servía para que Apple permitiera darle control de una cuenta (un AppleID) a cualquiera que hable usando las mieles de la ingeniería social. Ambos estuvieron pésimos, Amazon y Apple, y hasta donde sé ambos ya han ha cambiado sus políticas a raíz de este problema.

Pero retomando la situación, si bien Amazon y Apple estuvieron mal, Mat Honan estuvo peor. Todo esto le pasó porque, a pesar de ser un escritor relacionado con tecnologías y que sabe como moverse en éstas, simple y sencillamente hizo caso omiso de algunos principios básicos y sencillos de seguridad informática. Estas son las lecciones que todos deben aprender para que no les pase lo que a Mat Honan:

  • Crea y ejecuta un esquema de respaldos: lo que perdió Mat Honan que fue lo que mas le dolió fueron las fotos de su hija; si tuviera un respaldo, esto no hubiera pasado de un susto. Los respaldos son un verdadero dolor de trasero, todos los que manejamos una computadora lo sabemos, pero hoy por hoy, son una de las formas más efectivas de sobrevivir a un hackeo o una falla de hardware. Crea un calendario para tus respaldos, escoje una buena utilería que te permita programarlos, y cuando toque hacerlos, espera hasta que terminen, por tedioso que pueda ser el proceso. Y para quedar claros, me refiero a un respaldo local.
  • Siempre usa passwords seguros: una simple búsqueda en Google te llevará a herramientas o guías que te permitan crear paswords seguros para que uses en las cuentas de los diversos sitios; puntos extra si usas una cuenta distinta para cada servicio, así le complicarás las cosas a quien quiera hackearte.
  • Activa la autenticación de dos factores: en el caso de Honan, sus cuentas estaban encadenadas: Amazon llevó a Apple, Apple llevó a Google, Google llevó a Twitter. Pero, y este es un gran pero, Google tiene soporte de autenticación de dos factores; si Honan la hubiera tenido activada, ahí se hubiera detenido el ataque. La autenticación de dos factores consiste en presentar dos o más factores de autenticación que son algo que el usuario sabe, algo que el usuario tiene, y en los casos de hasta un tercer factor algo que el usuario es (en referencia a una característica biométrica ). En el caso de GMail, el soporte de autenticación de dos factores funciona como el token que te dan los bancos; para entrar en el servicio necesitas un código que se renueva con el tiempo. Ojo: activar esta autenticación conlleva cambios significativos en tu forma de operar servicios de Google, tu mismo modus operandi diario, y hasta herramientas de terceros que usen servicios de Google. FaceBook igual tiene soporte para esto, aunque un poco diferente. Si, de todas las medidas esta es la que es más un dolor en el trasero, pero su uso se paga por si solo.

Leer másLecciones de seguridad informática que todos deben aprender del hackeo de Mat Honan

Todo lo que debes saber del Binary Planting bajo Windows, y como protegerte

Microsoft dió a conocer a través de un aviso de seguridad que hay una nueva vulnerabilidad en Windows llamada “precarga de DLL” o “siembra binaria” (binary planting), la cual impacta a cientos (literalmente) de aplicaciones tanto de terceros como las mismas aplicaciones de Microsoft. ¿Porqué es noticia esto? bueno, primero que nada porque es una vulnerabilidad que pudiera llegar a ser bastante seria; en segunda, es importante porque por la naturaleza misma de la vulnerabilidad Microsoft no puede ofrecer un parche. Es por eso que debes de entender como funciona. El funcionamiento de la “siembra binaria” es en concepto sencillo; cuando una aplicación carga una DLL sin especificar una trayectoria completa, Windows intenta cargar esa librería buscando en un conjunto definido de directorios, uno de ellos uno que se conoce como “directorio actual de la aplicación“; si esta carpeta está en control de un atacante, entonces la aplicación ejecutará el código de dicho atacante.

Otra cosa que debes de saber es que esta vulnerabilidad ya se está explotando con éxito (desgraciadamente), pues ya se conocen exploits para FireFox, uTorrent y Microsoft PowerPoint, y aunque todavía no hay datos exactos y aclaro, no se trata de ser alarmistas, hay distintas versiones respecto a la severidad del problema; los analistas parecen coincidir con que Microsoft está haciendo menos el problema, pero por otro lado una empresa de seguridad dijo que podían establecer con seguridad que todos los usuarios de Windows podían ser atacados mediante esta vulnerabilidad.

Leer másTodo lo que debes saber del Binary Planting bajo Windows, y como protegerte