[AYUDA] Re: ?curiosidad solamente¿
GaRaGeD Style
garaged en gmail.com
Lun Dic 8 12:49:20 CST 2008
2008/12/8 Gunnar Wolf <gwolf en gwolf.org>:
>
> GaRaGeD Style dijo [Mon, Dec 08, 2008 at 10:38:00AM -0600]:
>> > Pues como ije, creo que es uno de los fallos mas famosos e importantes, aun
>> > así creo que nunca fue explotado
>>
>> Solo para que no quede a medias la información, que yo sepa ningun
>> ataque por medio de este problema de seguridad ha sido publicitado,
>> pero el hecho es que no es nada dificil de atacar, y si hay por ahí
>> herramientas para atacar por medio de "fuerza bruta" servidores que
>> usen llave para autenticar, es algo más complicado atacar la clave,
>> porque tienes que capturar los paquetes que la lleven, pero para poder
>> entrar a un server que acepte llaves el método de ataque es mucho más
>> sencillo, simplemente intentas las 600,000 llaves posibles y una de
>> esas tiene que aceptarse.
>
> Corrección, no son 600,000 - Son 32,767. Y eso en el mejor de los
> casos - porque tienden estar hacia abajo de ese valor. Y sí, hay
> muchos servidores que usan esas llaves.
Uchale, yo nomas saqué el número de mi memoria, que claramente es muy
mala, pues solo me gustaría que si quedara muy claro, es sencillo
atacarlos, y las repercusiones son muy fuertes, digamos que si de pura
casualidad llegaste a capturar tráfico entre 2 servidores debian que
hayan sido instalados por ahí del 2006-2007, y estas tratando por
fuerza bruta de decifrar el tráfico SSH, ya no necesitas esforzarte
mucho, seguramente usa una de esas
32,767 llaves, y vas a poder determinar el contenido del tráfico sin
grandes problemas (ya no es necesario un "brute force" de años).
Imaginense a lo que podría tener acceso un ISP o gobierno que haga
capturas completas de tráfico :)
Acaba de llegar un comentario más extenso de Carlos Manuel, y aún
cuando completa más la información que se ha comentado, no cambia las
cosas, si la comunicación es debian-debian, debian/ubuntu,
ubuntu-ubuntu, es bastante sencillo decifrarla ya que tienes las
llaves de ambos lados.
En mi opinion este problema es mucho más grave, porque no solo abre
posibilidad a ataques actuales, sino que puedes "atacar en
retroactivo", como ya dí un ejemplo.
El bug de DNS si es bastante grave, y en su momento fué un problema
que tuvieron prácticamente todos los servidores de DNS, es más vistoso
también, pero hablando de un protocolo "no cifrado" era de esperase
que hubiera problemas así eventualmente, y seguramente habrá más hasta
que se redefina el protocolo. Si haces transferencia de dinero
confiando en el DNS exclusivamente, definitivamente corres grandes
riesgos de robo, con o sin el bug de Kaminski.
Saludos
Max
--
$ echo "scale=1000000; 4*a(1)" | bc -l
--~--~---------~--~----~------------~-------~--~----~
Has recibido este mensaje porque estás suscrito a Grupo "ayuda-linux"
de Grupos de Google.
Si quieres publicar en este grupo, envía un mensaje de correo
electrónico a ayuda-linux en googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
ayuda-linux-unsubscribe en googlegroups.com
Para obtener más opciones, visita este grupo en
http://groups.google.es/group/ayuda-linux?hl=es. o http://www.compunauta.com/ayuda/
-~----------~----~----~----~------~----~------~--~---
Más información sobre la lista de distribución Ayuda