[AYUDA] Re: ?curiosidad solamente¿
Carlos Manuel Escalona Villeda
cxescalona en gmail.com
Lun Dic 8 12:41:40 CST 2008
La autenticación ssl mas bien va por otro lado.
Cuando se abre una conexión ssl todos los paquetes que pasan por ella
van encriptados. Al momento de que se crea la conexión el servidor y el
cliente se ponen de acuerdo para utilizar una llave de encriptación
aleatoria que, además, confirme en todo momento que la comunicación es
siempre de uno a uno y que no existe un tercero escuchando las
comunicaciones.
Esto es independiente de los ataques por fuerza bruta que se hacen
directamente sobre el sistema de login, ya que no estamos hablando de
una clave para interfaz humana sino de una clave que solo se usa entre
las máquinas y regularmente es de 40 bits, que se ve algo así como
(1A:2D:3E:5F:4A:22:19:77:91:A1:B2:C3:D8)
La idea es que una vez que te hicieras con la clave la cual solo es
válida mientras existe la conexión (a veces solo unos segundos, a veces
unas horas), tendrías que robarte la sesión de alguno de los dos para
comenzar a correr comandos como si fueras el cliente (o el servidor) y,
por ejemplo, realizar movimientos bancarios o explotar alguna otra
vulnerabilidad usando las credenciales del cliente.
Obviamente, si el servidor se entera de que hay un segundo equipo
utilizando la misma sesión inmediatamente cerrará la conexión, por lo
que aparte de robarte la sesión debes impedir que el cliente intente
mandar nuevos paquetes al servidor.
Pero no solo eso, si la conexión SSL se pierde, se crea una nueva
conexión, por lo que si vas a tomar la sesión del cliente o del
servidor, tienes que impedir que se pierdan paquetes en el proceso, es
decir, inmediatamente después de que bloqueas las comunicaciones del
equipo al que vas a sustituir debes de emular también la transmisión que
estaba haciendo la víctima para que así no se cierre la conexión.
Y faltaba mencionar que aparte de la llave necesitarás los algoritmos de
encriptación, los cuales llegan a ser aleatorios en algunos servidores,
lo cual te aumenta la dificultad.
En realidad creo que es más grave aún el envenenamiento de DNS, ya me ha
tocado ver uno que redirigía la página de bancomer.com en un servidor de
una empresa a un tercero que capturaba contraseñas.
Gunnar Wolf escribió:
> GaRaGeD Style dijo [Mon, Dec 08, 2008 at 10:38:00AM -0600]:
>
>>> Pues como ije, creo que es uno de los fallos mas famosos e importantes, aun
>>> así creo que nunca fue explotado
>>>
>> Solo para que no quede a medias la información, que yo sepa ningun
>> ataque por medio de este problema de seguridad ha sido publicitado,
>> pero el hecho es que no es nada dificil de atacar, y si hay por ahí
>> herramientas para atacar por medio de "fuerza bruta" servidores que
>> usen llave para autenticar, es algo más complicado atacar la clave,
>> porque tienes que capturar los paquetes que la lleven, pero para poder
>> entrar a un server que acepte llaves el método de ataque es mucho más
>> sencillo, simplemente intentas las 600,000 llaves posibles y una de
>> esas tiene que aceptarse.
>>
>
> Corrección, no son 600,000 - Son 32,767. Y eso en el mejor de los
> casos - porque tienden estar hacia abajo de ese valor. Y sí, hay
> muchos servidores que usan esas llaves.
>
> Saludos,
>
>
--~--~---------~--~----~------------~-------~--~----~
Has recibido este mensaje porque estás suscrito a Grupo "ayuda-linux"
de Grupos de Google.
Si quieres publicar en este grupo, envía un mensaje de correo
electrónico a ayuda-linux en googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
ayuda-linux-unsubscribe en googlegroups.com
Para obtener más opciones, visita este grupo en
http://groups.google.es/group/ayuda-linux?hl=es. o http://www.compunauta.com/ayuda/
-~----------~----~----~----~------~----~------~--~---
Más información sobre la lista de distribución Ayuda