Por @Alvy — 22 de Marzo de 2017

{Voz de abuelo cebolleta} Hubo un tiempo no demasiado remoto (bueno, en realidad en términos informáticos) en los que los ordenadores de tipo PC pensados para los «negocios» incluían en su parte frontal o trasera una llave física para que solo pudiera utilizarlos su legítimo propietario. Esto fue relativamente común entre mediados de los 80 y mediados de los 90 y es algo que desapareció con el tiempo – pero que puede incluso usarse para datar esos dinosaurios. En Lazy Games Reviews han dedicado un miniepisodio a explicar su origen.

El asunto como puede imaginarse tiene que ver con la seguridad –o más bien sensación de seguridad– de unos ordenadores que por aquel entonces no estaban nunca protegidos con contraseñas. Windows apenas existía y conceptos como las «cuentas de usuario» eran todavía poco comunes en los PC, por no decir inexistentes. Cualquiera que pudiera encender el ordenador podría usarlo, de ahí que la mejor opción fuera usar una llave física para protegerlos.

¿Qué hacían exactamente estas llaves? Tal y como se puede ver en el vídeo la mayor parte bloqueaban algún componente: o bien el interruptor de encendido o bien el disco duro, o el teclado. Algunas se usaban para que no se pudiera abrir el ordenador físicamente; algunas variantes incluso actuaban mecánicamente para bloquear el famoso «gran botón rojo» de encendido.

La seguridad, pese a la llave, no era gran cosa: las llaves podían copiarse fácilmente (algunos modelos incluso en las ferreterías) o abrir las cerraduras por otros métodos sin gran problema. Muchas llaves eran demasiado comunes y funcionaban en varios ordenadores. Cuando no, también se podía abrir la tapa del PC (quitando cuatro tornillos) y hacer los puentes necesarios. Por eso la llave no daba seguridad sino que aumentaba la sensación de seguridad. Y los problemas si perdías la llave eran un dolor.

Con el tiempo las BIOS empezaron a incluir una opción para proteger el PC con un PIN; también había software específico. Luego se popularizaron los sistemas operativos que incluían cuentas y contraseñas para distintos usuarios.

Hoy en día los ordenadores y otros dispositivos están protegidos porque todos funcionan con cuentas de acceso; cuentas que son difíciles –cuando no imposible– de vulnerar y cuyos contenidos (en los discos duros o memorias) se pueden cifrar fácilmente, o «autodestruir» a distancia llegado el caso – hasta el punto de que ni un gobierno con grandes medios pueda recuperarlos. De hecho para muchas personas es peor perder tu contraseña de Google que perder el portátil que lleva en la mochila.

La única reminiscencia que todavía queda de aquello es el sempiterno agujero para cables que permite proteger un portátil atándolo a la mesa con una cuerda metálica (Kensington-lock o K-lock, típico en tiendas, salas públicas, aulas, etcétera; aunque a veces un simple cable con candado es suficiente).

Compartir en Flipboard  Compartir en Facebook  Tuitear
Por Microsiervos — 8 de Marzo de 2017

Wikileaks YearZero

Que la CIA haya desarrollado vulnerabilidades en productos estadounidenses y luego haya dejado todos esos agujeros abiertos de forma intencionada es de una imprudencia supina.

– Edward Snowden

El ciberarsenal secreto de la CIA ha acabado dando vueltas por Internet:

  • Edward Snowden: «Los agujeros dejados por la CIA son peligrosos porque cualquier hacker puede aprovecharlos para colarse en los móviles».
  • Kevin Mitnick: «El gobierno lo tiene claro: no va a comprometer la ventaja que les proporciona conocer estas vulnerabilidades por proteger la privacidad de la gente».
  • Bruce Schneier: «Los documentos no parecen haber salido de la CIA directamente; da la impresión de que llevan tiempo circulando y de algún modo han llegado a Wikileaks».

Toda la información y algunos consejillos si acaso el asunto te preocupa, en un artículo que hemos preparado para El País: ¿Qué supone la filtración de Wikileaks para tu seguridad?

Compartir en Flipboard  Compartir en Facebook  Tuitear
Por @Alvy — 24 de Febrero de 2017

Esta semana ha habido dos relevantes incidentes de seguridad en Internet, a saber:

Cloudflare

Por un lado tenemos el caso de Cloudflare, un proveedor del servicios de Internet entre ellos los de alojamiento de contenidos (CDN), servidores de nombres dominios (DNS) y seguridad, reconoció un incidente debido a un bug que dejaba expuesta información sensible de sus clientes: contraseñas, datos personales, información de algún sitio de dating… un poco de todo dado que cuentan con 5,5 millones de clientes.

¿Qué hacer al respecto? Los usuarios potencialmente afectados, porque los sitios web que habitualmente visitan puedan haber sido comprometidos, ya están recibiendo correos para que actualicen sus contraseñas «por si acaso». A hacerlo con precaución, como siempre.

Más info: Exposed Cloudflare parser bug leaked sensitive customer information for months (The Tech Portal).

§

Por otro está el caso del algoritmo SHA‑1, una función hash criptográfica cuya seguridad se estaba intentando vulnerar desde hacía tiempo y que finalmente ha sido «rota». Este tipo de funciones generan una especie de «resumen» de un documento (en el caso de SHA‑1, 20 bytes) y están diseñadas de tal modo que es prácticamente imposible que dos conjuntos de datos de entrada generen la misma salida o resumen.

SHA1

El caso es que unos investigadores de Google han conseguido encontrar una «colisión», lo cual tiene profundas implicaciones. Por ejemplo debido a cómo se construyen los populares documentos PDF firmados digitalmente ahora se pueden falsificar – y seguirá pareciendo que tienen una firma válida.

¿Qué hacer al respecto? Muchas compañías han ido dejando de usar SHA‑1 en los últimos años, pasando a usar SHA‑256, que es mucho más seguro. Para quien su trabajo dependa de temas de alta seguridad (o incluso de que los PDF firmados digitalmente sean válidos o no), mejor comprobar que todas sus aplicaciones se actualizan adecuadamente en las próximas semanas. Y en caso de duda, preguntar a los expertos.

Más info: The first collision for full SHA‑1 [PDF], Announcing the first SHA1 collision (Google Blog) y At death’s door for years, widely used SHA1 function is now dead (Ars Technica).

Compartir en Flipboard  Compartir en Facebook  Tuitear
Por Nacho Palou — 23 de Febrero de 2017

Led-it-go es un (PDF) proyecto de investigación que plantea la posibilidad de extraer información almacenada en un disco duro a través de led indicador de actividad; la luz que parpadea cuando el disco duro está escribiendo o leyendo datos, esa luz tan irritante que ya en los años de 1990 estaba pasado de moda.

Pero además los investigadores de la universidad Ben-Gurion, en Israel, han desarrollado el método para demostrar que, en teoría, se trata de un problema de seguridad que es posible llevar a cabo, aunque parezca poco probable.

El método consta de dos partes esencialmente: un malware o software malicioso que se instalada de algún modo (por USB o a través de internet) en el ordenador que se desea asaltar y una cámara que, a distancia, observa el led de actividad del disco duro del ordenador infectado.

En el vídeo de demostración los investigadores montaron la cámara desde un dron, de tal modo que podían observar la luz de actividad del disco duro desde el exterior a través de la ventana (en el vídeo, la CPU situada en la ventana inferior derecha, marcada con un recuadro).

Para transmitir los datos el led del disco duro puede parpadear hasta 6000 veces por segundo (más parpadeos de los que puede captar el ojo humano) convirtiéndose en un transmisor estilo del código morse. La capacidad de transferencia es de alrededor de 1 MB cada media hora a una distancia relativamente grande dependiendo del equipo óptico empleado por el observador.

Para capturar semejante cantidad de parpadeos los investigadores recurrieron a un diodo fotosensible desarrollado por Siemens que demostró ser el único sensor capaz de detectar tal frecuencia de parpadeos. Con él se alcanzó una velocidad de transmisión de 4 Kilobits por segundo.

“Como el led del ordenador (en aquellos que los tienen) siempre está parpadeando cuando el ordenador está buscando, indexando o haciendo copias de seguridad nadie sospecha que esté sucediendo algo raro, ni siquiera por la noche”, explican los investigadores.

Vía Wired.

Relacionado,

Compartir en Flipboard  Compartir en Facebook  Tuitear