Thursday, August 28, 2008

Revelado el mayor agujero de seguridad de Internet

Dos investigadores de seguridad informática han demostrado una técnica para interceptar tráfico en forma casi indetectable. La técnica, del tipo man-in-the-middle, utiliza el protocolo BGP para desviar tráfico en cualquier lugar del mundo hacia la estación de monitorización y luego lo envía (posiblemente modificado) hacia su destino.

Peter Zatko, uno de los investigadores, declaró: "Es un problema enorme. Es un problema al menos tan grande como el de DNS, si no más grande". Peter Zatko es un ex miembro del grupo L0pht y en 1998 testificó ante el congreso estadounidense diciendo que podría detener totalmente Internet en 30 minutos utilizando un ataque BGP similar. También instruyó a agencias de inteligencia sobre la posible utilización de BGP para monitorizar tráfico remoto sin necesidad de colaboración por parte de ningún ISP...

La técnica descrita intercepta el tráfico por dirección de destino, y no siempre es posible desviar tráfico que ocurre dentro de un mismo ISP. El protocolo BGP mantiene tablas de rutas para encontrar la más eficiente hacia un destino dado. Pero las rutas están basadas en las máscaras de red y la más restrictiva (la más específica) gana. Para interceptar el tráfico, todo lo que tiene que hacer un atacante es publicar un rango de IPs más pequeño que el que está publicado por su legítimo dueño. La publicación se propaga en minutos a todo el mundo y el atacante comenzará a recibir datos destinados a los rangos IPs publicados.

Si sólo se hiciera esto, sería muy fácilmente detectable ya que el tráfico "desaparecería" hacia otra red en vez de llegar a su destino. Esto es más o menos lo que pasó este año cuando un ISP de Pakistán desvió por error todo el tráfico de YouTube (en realidad el tráfico hacia YouTube) hacia direcciones inexistentes. Obviamente todo el mundo se dio cuenta.

Lo innovador de la técnica presentada es la capacidad de poder redirigir el tráfico hacia su destino final después de ser interceptado, algo que normalmente no sería posible ya que las tablas BGP harían que el tráfico volviese al atacante. Sin embargo, se utiliza otra capacidad del protocolo BGP llamada "AS path prepending", que permite seleccionar algunos routers para que no acepten la publicación BGP maliciosa hecha por el atacante y lograr de ese modo que tengan las tablas BGP originales. Luego es cosa de enviar el tráfico por medio de éstos routers y llegará correctamente a destino.

Si los datos siempre llegan a destino correctamente, ¿quién va a notar algo?

En todo el proceso no se aprovecha ninguna vulnerabilidad, ningún fallo del protocolo, ningún error de software. Simplemente se saca provecho a la arquitectura BGP que está basada en la confianza mutua.

Anton Kapela, el otro investigador, dijo que los ISP pueden evitar este tipo de ataques utilizando filtros. El problema es que se requiere una gran cantidad de filtros y trabajar en coordinación con todos los otros ISPs. También tendría un alto costo de mantenimiento. Por todo esto, Kapela opina que una solución basada en filtrado no va a prosperar.

Otra solución propuesta se basa en la autenticación de los "dueños" de los bloques IPs. Una solución de éste tipo requeriría la utilización de certificados por parte de los ISPs. Sin embargo, aunque se evitaría el desvío de tráfico en el primer salto en una ruta, lo que evitaría desvíos accidentales como el de Pakistán, este esquema no evitaría el desvío del segundo o tercer salto en una ruta.

Stephen Kent y sus colegas de BBN Technologies, han desarrollado Secure BGP (SBGP), que requiere que cada router BGP firme digitalmente todas sus rutas publicadas con una clave privada. Esto evitaría totalmente el desvío malintencionado de tráfico, pero lamentablemente los routers actuales no tienen ni la memoria ni la capacidad de procesamiento para generar y validar firmas, por lo que una implementación masiva de SBGP requeriría el cambio a gran escala de todos los routers involucrados, algo que ni los ISP ni los fabricantes de routers se ven motivados a hacer por ahora.

-- Editado y enviado por Andy en Kriptópolis.

Wednesday, August 20, 2008

Accidente en Barajas

Aún hay muchos datos por confirmar pero al parecer el MD 82 de Spanair EC-HFP que realizaba el vuelo JKK5022 con destino Las Palmas se ha salido de la pista al despegar y se ha incendiado a las 14:36.

Mientras algunas fuentes dicen que no ha habido que lamentar ningún fallecimiento, en algunos medios se habla ya de siete muertos.

Por supuesto no están claras las causas, aunque se comenta que puede haber sido un fallo de motor por ingestión de pájaros o bien que el avión se haya ladeado al despegar, tocando la pista con el ala.

Foto de archivo del avión accidentado.

Actualización 15:45 Al parecer se trataba del segundo intento de despegue, pues los pilotos habrían detectado algún problema en un primer intento. Tras revisar la aeronave volvieron a despegar y un motor habría fallado cuando el avión ya estaba con el morro levantado.

De AMADEUS:

DOJK5022
* OPERATIONAL FLIGHT INFO * JK5022 0 WE 20AUG
CITY INFO HOUR (LOCAL)
MAD LEFT THE GATE 1305
AIRCRAFT RETURNED TO RAMP 1342
ESTIMATED TIME OF DEPARTURE 1425
DELAY AIRCRAFT DEFECTS

* 1A PLANNED FLIGHT INFO * JK5022 0 WE 20AUG
APT ARR DY DEP DY CLASS/MEAL EQP GRND EFT TTL
MAD 1300 WE CDJZY/H UB/G M82 2:55
MHQVLTWKESG/G
N/G
LPA 1455 WE 2:55

Actualización 16:00 El País habla de 20 muertos mientras que El Mundo sube la cifra a 50, aunque también hablan del fallo de uno de los motores izquierdos del avión cuando este lleva sólo uno a cada lado.

Actualización 16:15 Desde Barajas vía correo electrónico «Ha despegado desde la 36L y una vez levantado se le ha parado un motor y se ha desplomado a la derecha de la pista. No se ve marcas en ninguna parte de la pista.»

Actualización 16:30 Más información por correo electrónico, siempre pendiente de confirmación:

  • El JKK5022 estaba en el punto de espera de la 36L cuando solicitó regresar al estacionamiento por problemas técnicos. Se le autorizó a rodar al estacionamiento 12 remoto donde permaneció un tiempo no muy prolongado.

  • Solicitó de nuevo rodaje a la 36L.

  • Lo que se vio ha sido esto:
    • Inicia carrera de despegue

    • En Vr rota, alcanza unos pies sobre el terreno y el motor Nº2 se incendia/explota (sin confirmar la explosión, fuego si)

    • El avión alabea a la derecha, no consigue V2 (creo) y cae.

    • Impacta contra el terreno (borde de pista + - ) y continua su andadura desviándose a la derecha.

    • Se detiene justo detrás del parque de bomberos que hay entre la 36L y 36R, es decir aún le quedaba la mitad de la 36L por sobrevolar de haber continuado el ascenso.

    • No confirmado, se parte. Fuego.

    • Se declara Emergencia.

  • Hay 4 helicópteros en la zona, unas 50 ambulancias y medios del SEI externos. Ya han salido unas 20 ambulancias con heridos. La tele dice que 7 muertos.

  • Las arribadas a LEMD continúan. Las salidas están paradas. Helicópteros sobrevolando las pistas 36L y 36R. La 36L sirve de acceso rápido para Señaleros guiando ambulancias, bomberos externos, etc.

  • Se presentan los primeros síntomas de saturación de la plataforma.

  • Acaba de llegar una grúa de gran tonelaje.

  • El fuego está prácticamente apagado y queda la gran humareda.

Actualización 17:00 Teléfono para familiares o amigos: +34 800 400 200

Actualización 17:30 Las operaciones de rescate han terminado a eso de las 17:00, y conviene recordar que por ahora no hay cifras oficiales de muertos ni de heridos.

Actualización 17:45 La Nota de prensa de Spanair da la cifra de 164 pasajeros y 9 miembros de la tripulación fallecidos.

[Fuente: Microsiervos, Spanair]

Cine y radio en el autobús: se acabó

Se acaba la proyección de películas y la audición de la radio en los autobuses públicos. Las principales patronales del sector del transporte interurbano de viajeros, Fenerbús y Asintra, han recomendado a sus asociados que quiten de los vehículos los aparatos para evitar las reclamaciones económicas de las sociedades de gestión de derechos de autor.

El desencadenante de esta decisión ha sido una reciente sentencia de la Audiencia de Zaragoza que ha obligado a tres compañías locales de transporte escolar a pagar un canon de 6.429 euros a la SGAE por la presunta utilización de sus aparatos de radio. La sentencia no entra a discutir sobre la utilización o no de la radio, y deja sentado, tal y como establece la ley hecha por el Parlamento a dictado de la SGAE y de su Ministerio de Cultura, que la mera tenencia del aparato «ya presume su utilización». Como el canon digital, que también lo pagan los autobuses cuando les instalan el DVD.

El sector del transporte, cansado de lo que califica de «continuo hostigamiento de las sociedades de derechos de autor», ha declarado que no negociará ningún acuerdo más con este tipo de entidades, que en número de cinco (la ley permite que se creen cuantas quieran los interesados y que cada una cobre lo que le venga en gana) sangran a las compañías de transporte de viajeros por llevar o usar un DVD o una radio.

El coste de entretener a los pasajeros, según el sector, es de 15.000 euros para la vida útil del autobús, cifrada en siete años, a razón de 1.249 euros por DVD y 312,6 euros por radio que cobra la SGAE; 631,60 euros al año que cobran AIE y Aisge; 127,93 euros mensuales que cobra Agedi, y 350 euros al año que cobra Mcpl.

Las patronales del sector de viajeros han decidido cortar por lo sano y dejar de entretener al viajero. Es una buena solución. Ahora se podrá disfrutar del paisaje, leer un libro o un periódico, charlar con el compañero de viaje. En fin, actividades enriquecedoras. Aquellos que prefieran escuchar música o ver películas lo harán en sus dispositivos personales, gravados ya con el también impopular canon digital, y eso que ganarán los restantes pasajeros.

Este ejemplo deberían seguirlo los demás consumidores de derechos de autor porque, como dice el refrán, muerto el perro, se acabó la rabia. En la era digital resulta chocante que el ciudadano no haya iniciado una rebelión contra los diezmos del lobby cultural y castigado con su voto a los partidos políticos que se han encamado con él.

-- Jorge del Corral en La Voz de Galicia.

Tuesday, August 12, 2008

¿La puntilla para Vista?

Por Fernando Acero

De todos son conocidos los problemas de Windows Vista para entrar en el mercado, con controvertidas cifras de venta (recordemos que se lo hacen comer con patatas a cada comprador de un sistema informático) y con otros serios problemas con el hardware, los recursos y la compatibilidad, como ya predijo Gartner en su momento. Pero puede que la puntilla destinada a acabar definitivamente con este sistema operativo tan polémico se la acaben de haber dado en Las Vegas...

Al parecer, investigadores de IBM y VMWare acaban de desvelar durante la conferencia Black Hat de Las Vegas, una técnica que permite obtener control total de Windows Vista y lo hacen, de una manera que puede que sea prácticamente imposible de solucionar por Microsoft, a menos que cambie por completo. o sustancialmente, la arquitectura de seguridad de Windows Vista, lo que sinceramente, como están las cosas, me parece improbable.

El problema nace en la forma en la que algunos programas de Windows Vista, como el navegador Internet Explorer, cargan las DLLs (librerías dinámicas) en la memoria de la máquina. El error se basa en que Microsoft asumió para la arquitectura de seguridad de su sistema operativo Windows Vista, que cualquiera de los archivos de DLLs que se cargasen a través de su tecnología .NET, eran seguros por definición. Apuesta, que sin duda, es arriesgada para la seguridad del sistema, pero que parecía conveniente por motivos comerciales. Como están las cosas, basta mezclar la tecnología .NET con código malicioso embebido en DLL's, para tener un cóctel explosivo y demoledor para la seguridad de los usuarios.

Lo peor de todo, es que es una técnica muy sencilla de implementar y muy flexible, puesto que se pueden modificar las DLL maliciosas con mucha facilidad y añadirles un "payload" personalizado, lo que puede abrir las puertas a un nuevo universo de maldades informáticas, gracias a que cualquiera podrá tomar el control total y absoluto de un ordenador dotado con Windows Vista, con un acto tan inocente como visitar una página Web preparada para ejecutar el ataque.

Por si alguno piensa que el parche llegará pronto, hay un problema adicional en todo este asunto, como hemos dicho, el fallo reside en la arquitectura de seguridad de Windows Vista, es decir, que no explota un error de programación, más bien, explota un error de diseño que afecta a lo más íntimo del sistema operativo. La consecuencia es clara, puede que no se pueda arreglar con facilidad, o si se puede, el parche puede ser de varios cientos de megas y sobre todo, de poder arreglarse, es posible que tarde algún tiempo en llegar.

Por ahora, por asombroso que parezca, la única solución para protegerte de esto, es instalarte un Linux y no usar Windows Vista para abrir ningún archivo, o para acceder a Internet, si eres un feliz usuario de Vista no te puedes fiar de nada, la DLL maliciosa que, robe tu información personal, lo convierta en un miembro de honor de una red bootnet, o que lo configure como servidor de pornografía infantil, puede venir por cualquier medio, a través de un chat, por correo electrónico, o simplemente, visitando una página web, etc, por ello, el mejor consejo que os puedo dar, felices usuarios de Vista es "olvidaros de Vista hasta que se solucione el problema, si es que se soluciona".

Ahora es el momento de pensar en lo que decía Bruce, sobre el coste para la seguridad que tiene un monopolio, o sobre los problemas de seguridad del código cerrado y monolítico. Pero lo peor de todo, es que a pesar del desastre para los usuarios de Vista, habrá muchos usuarios que no serán conscientes del problema y que seguirán usando Vista con todo lo que ello puede suponer para la seguridad global.

Fuente: Search Security / Black Hat.

"Copyleft 2008 Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved."

Monday, August 11, 2008

Robo vía Canon Digital

Esta factura que tenéis arriba es el resultado del nuevo canon digital.

Para saber más: A esto se le llama ROBAR y Asus EeePC y MacBook Air serán más caros por culpa del canón digital.

Juzguen por Vds. mismos...

Monday, August 04, 2008

The Origin of O'Sensei's Koshi Nage

An examination of O'Sensei's Koshi Nage reveals a number of prominent, unique characteristics.

  • O'Sensei aligns his feet on a line forming a right angle with the line connecting the feet of uke.
  • O'Sensei draws uke across his hips, extending uke, rather than wrapping him in and around, bringing his hips into contact with uke's abdomen, and forming the signature cross (juji) with their bodies.
  • O'Sensei positions his hips below uke's center of mass by slightly widening his stance, rather than maintaining his feet approximately a shoulder's width apart and bending his knees. It is important to remember O'Sensei was relatively short in stature, compared to his peers, and his approach would not require an extreme widening of his stance.
  • O'Sensei maintains the extension, rotates his body, using his hips as a fulcrum, with his arms extended at nearly right angles to his torso to transfer the rotation, throwing uke with a seesawing motion.

Morihiro Saito Sensei reinforces these points when quoting the following instruction from O'Sensei regarding Koshi Nage, "Step forward and position your right foot between your partner's feet. Extend your left arm diagonally upward with feeling of pointing at the top corner of the wall and bring your partner's stomach onto the small of your back in such a way that your two bodies form a cross."

The overall effect of O'Sensei's technique is a hip throw exploiting the action of uke and gravity, resulting in little or no energy expenditure by nage. Saito Sensei confirms the minimal expenditure of energy by nage in the following comment, "The founder once said jokingly that there were no better techniques than Koshi Nage and that he never got tired even if he practiced them from morning to night."

Among the images used to identify the characteristics of O'Sensei's Koshi Nage were photographs of O'Sensei performing Koshi Nage found in the series of photographs known as the "Noma Dojo Techniques."

Is O'Sensei's Koshi Nage his creation or did O'Sensei assimilate the Koshi Nage from one of the predecessor arts he studied?

The complete original post by John Driscoll Sensei at: Of Oak Leaves, Blind Hogs, and an Acorn.