Esta semana en seguridad: AD caído, deficiencias de dos factores y políticos piratas

La gran noticia de esta semana es la gran falla en Microsoft Active Directory, CVE-2020-1472 (documento técnico). Netlogon es parte del esquema de dominio de Windows y se utiliza para autenticar a los usuarios sin enviar contraseñas a través de la red. Las versiones modernas de Windows utilizan AES-CFB8 como motor de cifrado que impulsa la autenticación de Netlog. Este propio modo AES toma un vector inicial (IV) junto con la clave y el texto sin formato. La debilidad aquí es que la implementación de Microsoft está poniendo el IV a todos ceros.

XKCD.com CC BY-NC 2.5

Vale la pena tomarse un momento para abordar por qué existen los IV y por qué son importantes. El proceso de cifrado AES básico tiene dos entradas: un texto plano de 128 bits (16 bytes) y una clave de 128, 192 o 256 bits. El mismo texto sin formato y la misma clave darán como resultado la misma salida de texto cifrado cada vez. Cifrar más de 128 bits de datos con este enfoque ingenuo revelará rápidamente un problema: es posible encontrar patrones en la salida. Peor aún, un examen hábil de los patrones podría construir un libro descifrable. Los patrones de 16 bytes que aparecen con mayor frecuencia se adivinarían primero. Sería como un crucigrama gigante, tratando de llenar los huecos.

Este problema precedió a AES hace muchos años y, afortunadamente, existe una buena solución desde hace mucho tiempo. El encadenamiento de bloques de cifrado (CBC) toma la salida de texto cifrado de cada bloque y lo mezcla (XOR) con la entrada de texto sin cifrar del siguiente bloque antes del cifrado. Esta técnica asegura que los bloques de salida no sean relevantes incluso cuando el texto claro es el mismo. La desventaja es que si se pierde un bloque, el resto de los datos no se pueden descifrar. Actualizar: [dondarioyucatade] señaló en los comentarios que solo se pierde el siguiente bloque, no todo el flujo. Quizás se pregunte qué se mezcla con el texto claro para el primer bloque. No hay un bloque previo, entonces, ¿qué datos se utilizan para inicializar el proceso? Sí, el nombre lo delata. Este es un vector inicial: datos utilizados para construir el estado inicial de un esquema criptográfico. En términos generales, IV no es un secreto, pero debe ser aleatorio. En el caso de CBC, un valor de IV no aleatorio como todos los ceros no rompe completamente el esquema de cifrado, pero podría conducir a debilidades.

Netlogon, por otro lado, usa el modo Cipher FeedBack (CFB8) de AES. Este modo toma un IV de 16 bytes y preestablece ese valor en los datos cifrados. La operación básica de AES se realiza en los primeros 16 bytes de este mensaje (solo el IV). El primer byte de la salida se XOR con el byte 17 de la cadena combinada, y luego la ventana de 16 bytes se desliza un byte hacia la derecha. Cuando se aplica XOR al último byte del mensaje de texto sin formato, el IV se detiene y el proceso finaliza. La construcción adecuada de AES-CFB8 significa que el IV aleatorio es mucho más importante para un cifrado sólido.

¿Recuerda el defecto real? La implementación de Microsoft establece ese valor de IV como todos ceros. La clave de cifrado la genera la contraseña, pero el atacante puede especificar el texto cifrado. Es bastante sencillo manejar la situación de tal manera que todo el texto de IV + Complete consta de ceros. En este estado, 1 en 256 claves dará como resultado un texto cifrado todo cero. En otras palabras, la seguridad de 128 bits de AES se reduce a 8 bits. Con solo unas pocas conjeturas, un atacante puede usar Netlog para autenticarse como cualquier otro usuario.

Microsoft ha solucionado el problema en sus ominosas actualizaciones de seguridad. Si bien es cierto que la explotación de este tema requiere una red en línea, la explotación es sencilla y ya se dispone de pruebas de código conceptual. Sin duda, este es un problema que se debe solucionar de inmediato.

Vía Ars Technica

Cuando 2FA te hace menos seguro

Pocas verdades de seguridad son tan universales como "Habilitar la autenticación de dos factores". Hay un pequeño problema ahí. 2FA agrega una superficie de ataque adicional. Palo Alto encontró esto difícil con sus sistemas PAN-OS. Con 2FA o el portal capturado habilitado, es posible aprovechar el desbordamiento del búfer y ejecutar el código como root. Debido a que la interfaz explotable a menudo está expuesta al público, esta vulnerabilidad obtuvo una calificación crítica de 9.8.

Skimmer de tarjetas virtuales CardBleed

Magento es una plataforma de comercio en línea, propiedad de Adobe desde 2018. Para decirlo de manera más simple, es un sistema de carrito de compras para sitios web. En los últimos días, parece que se han comprometido casi 2.000 ejemplos de Magento v1, con un skimmer digital instalado en esos sitios. El exploit rápido sugeriría que alguien tendría una base de datos de sitios web con tecnología Magento y obtendría un exploit de día cero que podría automatizarse.

Hackear políticos para divertirse y obtener ganancias

Durante años, la carne de expertos y políticos ha estado hablando de elecciones de pirateo, especialmente de un país particularmente grande en el norte de Asia. Ya sea coraje o locura, echemos un vistazo breve a algunas historias reales de piratería política.

Primero, un trío de piratas informáticos holandeses logró ingresar a la cuenta de Twitter de Donald Trump en 2016, justo antes de las elecciones. ¿Cómo? La misma historia que todos conocemos: reutilización de contraseñas y base de datos de LinkedIn. Dato curioso, la contraseña favorita de Donald Trump era "yourefired".

Una entrada exitosa suele ir acompañada de un momento de terror. "¿Hice todo bien o voy a ir a la cárcel por eso?" No es un miedo infundado. Unirse a una corporación es una cosa, pero ¿qué pasa con los tipos que piratearon al presidente de los Estados Unidos? En el momento en que resultaron sus largos intentos, entraron en modo defensivo y documentaron todo. Después de que aseguraron su documentación de forma segura, se envió un correo electrónico al USCERT (Equipo de preparación para emergencias informáticas de EE. UU.) Informándoles de lo que se había encontrado. Nuestros amigos holandeses no fueron arrestados ni “desaparecieron”, por lo que parece que su revelación responsable fue bien recibida.

En una historia similar, un ex primer ministro australiano publicó una imagen en línea que contenía su pase, y un investigador ingenioso logró utilizar esa información para recuperar su pasaporte y número de teléfono. ¿Sabías que el embarque se considera información delicada? Para autenticarse con una aerolínea, todo lo que necesita es un apellido y un número de referencia de respaldo compatible. Esto le permite acceder a una página poco interesante, pero cuando tiene acceso a 1337 ejes (como el inspector de páginas de Google Chrome), el cielo es el límite. Aparentemente, el sitio web de Qantas envió todo en la base de datos sobre el cliente dado, y solo se mostraron al usuario algunas partes de esa información. Mucha más información estaba esperando a ser olfateada.

Toda la historia es un viaje y termina con una llamada telefónica con el político en cuestión. Ve a leerlo, no te arrepentirás.

0 días?

[Dr. Neal Krawetz] administra un servicio TOR encubierto y fue víctima de un ataque DDoS a través de la red TOR. Llamó a un amigo que se ocupaba profesionalmente de la seguridad de redes y le pidió ayuda. Después de leer la mitad de la dirección IP pública donde residía el servidor de alojamiento, su amigo le dijo el resto de la dirección. Consideremos ese proceso. Un servicio TOR oculto está siendo atacado, alguien con acceso a un Centro de Operaciones de Red (NOC) bastante grande puede saber cuál es la dirección IP pública de ese servicio. Esta es una brecha fundamental en el propósito de TOR.

En retrospectiva, es bastante obvio que si puede ver el tráfico en la gran Internet o suficientes nodos TOR, puede averiguar qué servicio funciona y dónde. La sorpresa es lo pequeño que debería ser el porcentaje y que ya hay empresas (y ciertamente agencias de tres letras) que tienen la capacidad de hacer esas conexiones. [Krawetz] Llame a estas deficiencias 0 días, lo cual es técnicamente correcto porque no hay mitigaciones reales para protegerse contra ellas. Realmente, debería servir como recordatorio de las limitaciones del modelo TOR.

  • Ren dice:

    "El proceso básico de cifrado AES tiene dos entradas: un texto plano de 128 bits (16 bytes) y una clave de 128192 o 256 bits".

    Fue un poco confuso, ¿se supone que debe haber un espacio entre "128" y "192"?

    • Jonathan Bennett dice:

      Sí, sí lo fue. Gracias, arreglado. Idiota inglés tonto, usando el mismo símbolo para separar elementos en una lista y hacer números grandes más legibles.

  • Ren dice:

    Desde mi punto de vista ingenuo, el enlace TOR [Dr. Neal Krawetz] ¡fue una revelación!

  • Tricon dice:

    ¿Es Qaintarse, no Quantas o es Qantas?

    • Jonathan Bennett dice:

      Ah, sí, otro error tipográfico. ¡Gracias, arreglado!

      • Tricon dice:

        No se preocupe, el inglés es difícil; especialmente cuando un acrónimo se transcribe en una palabra contradictoria.

        • Kitlaughlin dice:

          Aquí, la mayoría de los usuarios realmente llaman a la empresa "Qantarse".

  • BT dice:

    "Ve a leerlo, no te arrepentirás".

    ¡Lo hice y no lo hice! Muy divertido sin mencionar la lectura esclarecedora.

    • Ren dice:

      Por recomendación tuya, hice clic en el enlace y leí todo.

      ¡Guau! ¡Simplemente guau!

      • CRImier dice:

        Triplica eso.

        • Douggie dice:

          Confirmado. Esperaba algo así como un papel blanco seco. Se hizo clic en el vínculo e inmediatamente se presentó con lo que parecía una miniatura de instantánea de YouTube y el título "No seas arrestado desafío 2020".

      • mia2c dice:

        '¡Acordado! ¡Vale la pena el tiempo!

    • Dan dice:

      +1. Fue una lectura asombrosa. ¿Puedo nominarlo para escribir para HaD?

      • Jonathan Bennett dice:

        Acabamos de lanzar un artículo pidiendo escritores. Por favor, engañalo a través de Twitter. : PAG

  • dondarioyucatade dice:

    > La desventaja es que si se pierde un bloque, el resto de los datos no se pueden descifrar.
    Eso no es correcto, ya sea:
    > .. si se pierde un bloque, el siguiente bloque no se puede descifrar. (Dos bloques se corrompen si se invierte un bit)

    • Jonathan Bennett dice:

      ¡Oh, tienes razón! Oye, la criptografía es difícil. : PAG

  • Cierto dice:

    COLINA:
    Ciertamente, la solución tiene una latencia muy alta. Y debido a que las redes obtienen más ancho de banda o menos latencia (¿participación cuántica?!? Tal vez), simplemente marque la latencia. Cada aumento artificial de la latencia aumentará exponencialmente la cantidad de datos que deben almacenarse y analizarse con una cruel correlación. Y agregue retrasos aleatorios en cada nodo interno y también entremezcle un pedido de paquetes, de modo que el millonésimo paquete que ingrese a un nodo pueda ser el primero en salir. Al agregar tanta tensión artificial, esto no imposibilita la identificación de un nodo, pero sí aumenta el costo. En lugar de necesitar cruzar terabytes de metadatos correlacionados durante segundos, podría aumentar aún más el requisito de decir petabytes recopilados durante unos minutos o incluso exabytes de metadatos recopilados durante unos días. Y procesar esa creciente cantidad de metadatos recolectados llevará mucho más tiempo solo para identificar un nodo.

  • limroh dice:

    Por favor @HaD - Publique los enlaces de origen y / o imágenes de tamaño completo en sus artículos.
    En este caso, me falta el enlace XKCD https://xkcd.com/1286/ "Sólo hay un grupo que salió de este look inteligente: Todos los que piratearon Photoshop".

    Pero muchos artículos sufren de miniaturas interesantes / imágenes reducidas sin enlaces a versiones con un tamaño no destinado a la comunicación telefónica en 1995.

  • Paulvdh dice:

    Realmente no creo que esta puerta trasera de Microsoft haya sido un accidente.
    Primero, tienen mucho dinero, gente y otros recursos para detectar errores tan estúpidos.
    En segundo lugar, tienen un largo historial de abuso de clientes y vínculos con empresas de tres letras.

    Después de que su FUD intencional (https://en.wikipedia.org/wiki/Fear,_uncertainty,_and_doubt) me costó un mes de mi vida durante mi tesis de la escuela secundaria, decidí no volver a confiar en esa empresa nunca más.

Joel Carrasco
Joel Carrasco

Deja una respuesta

Tu dirección de correo electrónico no será publicada.