[AYUDA] Re: ?curiosidad solamente¿

Carlos Manuel Escalona Villeda cxescalona en gmail.com
Lun Dic 8 12:41:40 CST 2008


La autenticación ssl mas bien va por otro lado.

Cuando se abre una conexión ssl todos los paquetes que pasan por ella 
van encriptados. Al momento de que se crea la conexión el servidor y el 
cliente se ponen de acuerdo para utilizar una llave de encriptación 
aleatoria que, además, confirme en todo momento que la comunicación es 
siempre de uno a uno y que no existe un tercero escuchando las 
comunicaciones.

Esto es independiente de los ataques por fuerza bruta que se hacen 
directamente  sobre el sistema de login, ya que no estamos hablando de 
una clave para interfaz humana sino de una clave que solo se usa entre 
las máquinas y regularmente es de 40 bits, que se ve algo así como 
(1A:2D:3E:5F:4A:22:19:77:91:A1:B2:C3:D8)

La idea es que una vez que te hicieras con la clave la cual solo es 
válida mientras existe la conexión (a veces solo unos segundos, a veces 
unas horas), tendrías que robarte la sesión de alguno de los dos para 
comenzar a correr comandos como si fueras el cliente (o el servidor) y, 
por ejemplo, realizar movimientos bancarios o explotar alguna otra 
vulnerabilidad usando las credenciales del cliente.

Obviamente, si el servidor se entera de que hay un segundo equipo 
utilizando la misma sesión inmediatamente cerrará la conexión, por lo 
que aparte de robarte la sesión debes impedir que el cliente intente 
mandar nuevos paquetes al servidor.

Pero no solo eso, si la conexión SSL se pierde, se crea una nueva 
conexión, por lo que si vas a tomar la sesión del cliente o del 
servidor, tienes que impedir que se pierdan paquetes en el proceso, es 
decir, inmediatamente después de que bloqueas las comunicaciones del 
equipo al que vas a sustituir debes de emular también la transmisión que 
estaba haciendo la víctima para que así no se cierre la conexión.


Y faltaba mencionar que aparte de la llave necesitarás los algoritmos de 
encriptación, los cuales llegan a ser aleatorios en algunos servidores, 
lo cual te aumenta la dificultad.

En realidad creo que es más grave aún el envenenamiento de DNS, ya me ha 
tocado ver uno que redirigía la página de bancomer.com en un servidor de 
una empresa a un tercero que capturaba contraseñas.

Gunnar Wolf escribió:
> GaRaGeD Style dijo [Mon, Dec 08, 2008 at 10:38:00AM -0600]:
>   
>>> Pues como ije, creo que es uno de los fallos mas famosos e importantes, aun
>>> así creo que nunca fue explotado
>>>       
>> Solo para que no quede a medias la información, que yo sepa ningun
>> ataque por medio de este problema de seguridad ha sido publicitado,
>> pero el hecho es que no es nada dificil de atacar, y si hay por ahí
>> herramientas para atacar por medio de "fuerza bruta" servidores que
>> usen llave para autenticar, es algo más complicado atacar la clave,
>> porque tienes que capturar los paquetes que la lleven, pero para poder
>> entrar a un server que acepte llaves el método de ataque es mucho más
>> sencillo, simplemente intentas las 600,000 llaves posibles y una de
>> esas tiene que aceptarse.
>>     
>
> Corrección, no son 600,000 - Son 32,767. Y eso en el mejor de los
> casos - porque tienden estar hacia abajo de ese valor. Y sí, hay
> muchos servidores que usan esas llaves.
>
> Saludos,
>
>   

--~--~---------~--~----~------------~-------~--~----~
Has recibido este mensaje porque estás suscrito a Grupo "ayuda-linux"
de Grupos de Google.
Si quieres publicar en este grupo, envía un mensaje de correo
electrónico a ayuda-linux en googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
ayuda-linux-unsubscribe en googlegroups.com
Para obtener más opciones, visita este grupo en
http://groups.google.es/group/ayuda-linux?hl=es. o http://www.compunauta.com/ayuda/
-~----------~----~----~----~------~----~------~--~---




Más información sobre la lista de distribución Ayuda