Archivo

Posts Tagged ‘seguridad’

el podcast de pablot – Episodio 24 – Wifi ¿abierta o cerrada?

3 septiembre, 2008 4 comentarios

En este episodio vamos a volver sobre el tema de las redes wifi. La idea no es volver a tratar el tema, sino tratar de analizar si es conveniente tomar medidas de seguridad para cerrar nuestra red o por el contrario dejarla abierta para quien quiera usarla,

podcasticonDescargar: el podcast de pablot – Episodio 24 – Wifi ¿abierta o cerrada?

Links adicionales: Bruce Schneier – My Open Wireless Network

Categorías:episodios, podcast, seguridad, Tech Etiquetas: ,

el podcast de pablot – Episodio 23 – El problema del DNS (parte 2)

27 agosto, 2008 3 comentarios

Vamos a retomar el tema del último podcast y ahondaremos un poco más en el problema, pero a su vez vamos a tratar de explicar brevemente que es lo que esta vulnerabilidad permite hacer a un atacante. Pero esta vez lo haremos en forma mucho más simple y sencilla, sin entrar en los aspectos técnicos del problema, para permitir que quienes no sean técnicos puedan comprenderlo sin quedar a mitad de camino.

podcasticonDescargar: el podcast de pablot – Episodio 23 – El problema del DNS (parte 2)

Links adicionales: DNS, DNS Cache poisoning, Dan Kaminsky, OpenDNS, Blog de Dan Kaminsky donde se puede chequear el DNS, Otro sitio para chequear el DNS, Excelente explicación sobre la vulnerabilidad del DNS

el podcast de pablot – Episodio 22 – HOUSTON: Tenemos un problema con el DNS

13 agosto, 2008 2 comentarios

A estas alturas nadie que se mueva en un ambiente técnico esta ajeno al gran problema que se ha presentado con el servicio de DNS, por lo que en este episodio del podcast, vamos a tratar de explicar de que se trata este problema

Es sin duda uno de los episodios más técnicos que hemos tenido hasta ahora, por lo que también es probable que sea el que más errores tenga. Más allá de los errores técnicos que pueda haber cometido en la explicación (hay una suerte de fe de erratas sobre el final), la idea no es que sea una clase magistral y detallada del problema, sino una explicación los más entendible posible sobre el tema.

Vamos a ver que es el servicio de DNS, que protocolo IP usa y porque, y en que consiste el ataque del que todos hablan.

No debemos perder de vista el real problema, ya que más allá del problema técnico en si con el DNS, lo más serio es que una vez suplantado o envenenado un servidor de DNS, todos los servicios de Internet que lo utilicen (web, email, ftp, etc.), pueden ser redireccionados a servidores falsos.

podcasticonDescargar: el podcast de pablot – Episodio 22 – HOUSTON: Tenemos un problema con el DNS

Links adicionales: DNS, DNS Cache poisoning, Dan Kaminsky, OpenDNS, Blog de Dan Kaminsky donde se puede chequear el DNS, Otro sitio para chequear el DNS, Excelente explicación sobre la vulnerabilidad del DNS

Servidores de DNS de OpenDNS:

  • 208.67.222.222

  • 208.67.220.220

DNS en terapia intensiva

10 agosto, 2008 4 comentarios

A estas alturas no va a ser novedad para nadie que este más o menos en tema, el serio problema que se ha detectado en el servicio de DNS.

Haciendo un breve resumen, el tema es que existe una vulnerabilidad que ya se conocía desde hace mucho tiempo, pero que desde hace unos meses un investigador y experto en seguridad, Dan Kaminsky, detectó que el problema es más serio de lo que parecía.

En pocas palabras, el problema esta dado porque se pueden hacer ataques de envenenamiento de cache de DNS (DNS cache poisoning) de forma mucho más rápida (por lo tanto más efectiva) de lo que se pensaba. Es por esto que Dan junto a varias empresas ha estado trabajando en un parche para minimizar el problema, ya que no se puede resolver directamente porque esta derivado de un problema de diseño del sistema de DNS y no de un simple bug que pueda ser corregido.

El descubrimiento de Dan ha demostrado que se puede tomar el control de un servidor de DNS en un tiempo que va de unos 30 segundos a 2 minutos. Para decirlo en términos simples el parche que ha desarrollado Dan junto a varias empresas, consiste en evitar que el ataque pueda ser realizado rápidamente para evitar que sea tan efectivo; evitando que el ataque pueda ser perpetrado en solo dos minutos. Pero el problema es serio y de ninguna manera el parche logra eliminar el riesgo.

Otro investigador, Evgeniy Polyakov, ha demostrado que esta lentificación que lograba el parche no lo ha lentificado tanto como creían, ya que fue posible tomar el control de un servidor de DNS en unas 10 horas (pero contando con cierta ventaja, como una red de Gb y una máquina con un troyano).

Ahora bien, debido a esto se han comenzado a ver titulares que dicen que el parche no sirve. Esto no es cierto, el parche si sirve, ya que aunque el ataque tarda 10 horas en ser efectivo, es mucho mejor eso a tan solo dos minutos.

El trabajo de Evgenly es muy bueno, pero de ninguna manera invalida la efectividad del parche desarrollado por Dan y su equipo, tan solo demuestra que no tiene toda la efectividad que se pensaba, pero no me parece que se pueda afirmar que el parche no resuelve el problema, ya que eso lo dijo el mismo Dan.

Si quieren saber más sobre el problema en cuestión, esperen a la próxima edición del podcast, ya que nos vamos a meter de lleno en el problema para tratar de explicarlo de la forma más sencilla posible. Espero que se entienda, ya que seguramente va ser el episodio más técnico que hayamos tenido hasta el momento.

el podcast de pablot – Episodio 19 – Privacidad en el email

23 julio, 2008 2 comentarios

Este episodio del podcast va a ser un poco distinto a lo habitual, ya que nuestro tradicional tema central será esta vez una reflexión sobre un email de un oyente respecto al tema de la privacidad y seguridad que nos brinda el email. También hay un pequeño condimento de retrocomputación al final del programa.

Descargar: el podcast de pablot – Episodio 19 – Privacidad en el email

Links adicionales: Una sensación espantosa de vejación, GnuPG.

el podcast de pablot – Episodio 18 – TOR ¿Una cebolla?

16 julio, 2008 6 comentarios

En este episodio tenemos unos cuantos emails, una aclaración respecto al tema del episodio anterior sobre aDSL y como tema central vamos a hablar un poco de Freenet y de TOR, que nos permiten publicar y almacenar información en forma anónima y enviar información en forma segura respectivamente.

Descargar: el podcast de pablot – Episodio 18 – TOR ¿Una cebolla?

Links adicionales: Anonymizer, Freenet, TOR

TrueCrypt 6.0

8 julio, 2008 Deja un comentario

Ha salido la versión 6.0 de TrueCrypt. Entre las mejoras de esta nueva versión, se destaca sin dudas la encripción y desencripción en paralelo en sistemas multi-core (logrando así un importante incremento en la velocidad) y la posibilidad de tener ya no solo una unidad oculta, sino un S.O. completo oculto, el cual es indetectable. Como siempre corre tanto en Windows XP, Windows Vista, Linux y Mac OS X.

Para más detalles sobre TrueCrypt les dejo los links a un post sobre TrueCrypt en mi blog y al podcast que trata sobre el mismo tema.

Categorías:seguridad, Tech Etiquetas: , ,
A %d blogueros les gusta esto: