• =?iso-8859-1?q?una-al-dia_=2826/08/2008=29_El_problema_criptogr=E1fico_

    From noticias@hispasec.com@2:341/201.99 to All on Wed Aug 27 19:05:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 26/08/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    El problema criptográfico de Debian parece estar siendo aprovechado
    activamente por atacantes
    -------------------------------------------------------------------

    US-CERT está advirtiendo a los administradores de que, posiblemente, el
    famoso problema en la generación de números aleatorios que sufrió
    OpenSSL para Debian el pasado mes de mayo, está siendo aprovechado (probablemente de forma automática) para instalar rootkits en servidores
    Linux vulnerables.

    En mayo la criptografía sufrió un grave revés. Se descubrió que el
    generador de números aleatorios del paquete OpenSSL de Debian era
    predecible. Las claves generadas con él en los últimos dos años ya no
    eran fiables o verdaderamente seguras. A efectos prácticos, se podría
    deducir la clave privada a partir de la pública de los usuarios, con lo
    que la criptografía asimétrica dejaba de ser fiable para la
    autenticación y para la confidencialidad. Pronto se generó todo el
    espacio posible de claves vulnerables (públicas y privadas) y se
    desarrollaron exploits específicos para poder acceder a sistemas SSH
    protegidos con criptografía pública.

    Los administradores que controlan sus sistemas a través de SSH se suelen autenticar a través de su clave privada (el servidor de SSH almacena la
    pública correspondiente). Esta es una alternativa a la autenticación a
    través de la clásica contraseña simétrica. Si la pareja de claves ha
    sido generada con el OpenSSL vulnerable, se puede hacer un ataque de
    fuerza bruta sobre un espacio de claves muy pequeño, algo que tarda unos
    20 minutos con un ordenador de hoy día. Los que hayan protegido el uso
    de las claves con contraseña, están en principio a salvo.

    Aunque el US-CERT no habla de este problema en concreto, probablemente
    es el que está siendo aprovechado para llevar a cabo estos ataques
    durante estos días. Los atacantes están intentando acceder a servidores
    con SSH activo, protegido por criptografía pública y claves privadas vulnerables. Con esto consiguen acceso de forma fácil al sistema. Si el
    kernel no está actualizado, utilizan algún exploit para conseguir acceso
    local como root (existen decenas) y una vez dentro, instalan el rootkit Phalanx2 que les permite (entre otras cosas) obtener otras claves SSH
    para acceder a otros sistemas.

    En el apartado de más información se ofrece información sobre cómo
    detectar el rootkit.

    Como advertíamos en mayo, el problema criptográfico del paquete OpenSSL
    de Debian traerá de cabeza a los administradores durante mucho tiempo.
    Fueron casi dos años de generación de claves vulnerables en cientos de
    miles de máquinas, y pasará mucho tiempo hasta que todos los
    administradores parcheen sus sistemas y sobre todo, vuelvan a generar
    sus claves públicas y privadas con un sistema actualizado.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3594/comentar

    Más información:

    Active attacks using stolen SSH keys
    http://isc.sans.org/diary.php?storyid=4937

    SSH Key-based Attacks
    http://www.us-cert.gov/current/#ssh_key_based_attacks

    16/05/2008 Preguntas frecuentes sobre el problema critptográfico de Debian http://www.hispasec.com/unaaldia/3492

    14/05/2008 Graves problemas en el algoritmo que genera los números
    aleatorios en Debian
    http://www.hispasec.com/unaaldia/3490


    Sergio de los Santos
    ssantos@hispasec.com


    Tal día como hoy:
    -----------------

    26/08/2007: Fin de ciclo de vida para BIND 8.x
    http://www.hispasec.com/unaaldia/3228

    26/08/2006: Múltiples actualizaciones para OpenBSD
    http://www.hispasec.com/unaaldia/2863

    26/08/2005: Detenidos por los gusanos Zotob y Mytob
    http://www.hispasec.com/unaaldia/2498

    26/08/2004: Múltiples vulnerabilidades en Cisco Secure Access Control Server
    http://www.hispasec.com/unaaldia/2132

    26/08/2003: Sobreescritura de ficheros arbitrarios con "unzip"
    http://www.hispasec.com/unaaldia/1766

    26/08/2002: Vulnerabilidad en WebEasymail v.3.4.2.2
    http://www.hispasec.com/unaaldia/1401

    26/08/2001: Lectura de archivos con Trend Micro Officescan Corporate 3.54
    http://www.hispasec.com/unaaldia/1036

    26/08/2000: Aparece en libertad "Sysid", el gusano de las cien caras
    http://www.hispasec.com/unaaldia/670

    26/08/1999: Acceso a cuentas de Hotmail sin contraseña
    http://www.hispasec.com/unaaldia/303


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)