SlideShare una empresa de Scribd logo
1 de 59
Generador de N´ meros Pseudo-Aleatorios
                  u
             Predecible en Debian
                 el qu´ , el c´ mo y las consecuencias
                      e       o


         Luciano Bello1,2          Maximiliano Bertacchini2
luciano at debian.org              mbertacchini at citefa.gov.ar

                               1 Debian   Project
                               2 Si6 Labs - CITEFA

                                             ´
(Instituto de Investigaciones Cient´ficas y Tecnicas para la Defensa, Argentina)
                                    ı


                           Asegur@IT IV
                                       ˜
                          Madrid, Espana
                       27 de Octubre de 2008
´
                            Introduccion




               ´
    INTRODUCCI ON
1


           ´
    LAS CR ONICAS DE DEBIAN OPENSSL
2


       ´
    AN ALISIS DE OPENSSL
3


              ´
    EXPLOTACI ON
4


    REPERCUSIONES
5


    CONCLUSIONES
6




     (Debian, Si6-CITEFA)        Debian OpenSSL   Asegur@IT IV   2 / 37
´
                                        Introduccion

           ´
INTRODUCCI ON A DSA-1571
H T T P://W W W.D E B I A N.O R G/S E C U R I T Y/2008/D S A-1571




    El generador de numeros pseudoaleatorios (PRNG) del paquete
                     ´
                                                      ˜
          OpenSSL de Debian ha sido predecible por 2 anos

      Causado por un parche espec´fico de Debian
                                     ı
                                                                ´
      En consecuencia, se puede deducir material clave criptografico
      Afecta a otros paquetes enlazados con libssl
      Afecta a otros sistemas operativos basados en Debian
                                                             ´
      Otros sistemas se ven afectados si contienen claves debiles
      importadas (incluso las publicas)
                                ´
                       ´
      La primera version vulnerable es 0.9.8c-1 (publicada el
                                       ´
      17/09/2006). Inclu´da en la version estable actual (Etch)
                         ı
      El advisory y el parche fueron publicados el 13/05/2008
      ¡No afecta a las claves generadas por GnuPG o GNUTLS!
      (Debian, Si6-CITEFA)                   Debian OpenSSL         Asegur@IT IV   3 / 37
´
                           Introduccion

EN OTRAS PALABRAS

En consecuencia, el espacio de claves de un criptosistema depende
de:
    PID MAX (t´picamente 215 )
               ı
    La arquitectura / endianness del equipo
    Estado del generador (bytes pedidos anteriormente, etc.)
                         ´         ´
Todo el material criptografico es debil (predecible por ataque de fuerza
                          15 ):
bruta en un espacio de 2
                ´
    Autenticacion de cliente / servidor
    Firmas DSA
    Key agreement
                    ´
    Claves de sesion
    Datos publicos aleatorios (Salt, IV)
            ´
                                     ´
    Passwords/passphrases automaticas (OTP, generadas por
    pwsafe, etc)
    (Debian, Si6-CITEFA)        Debian OpenSSL            Asegur@IT IV   4 / 37
´
                         Introduccion

PAQUETES AFECTADOS




  (Debian, Si6-CITEFA)        Debian OpenSSL   Asegur@IT IV   5 / 37
´
                      Las Cronicas de Debian OpenSSL




               ´
    INTRODUCCI ON
1


           ´
    LAS CR ONICAS DE DEBIAN OPENSSL
2


       ´
    AN ALISIS DE OPENSSL
3


              ´
    EXPLOTACI ON
4


    REPERCUSIONES
5


    CONCLUSIONES
6




     (Debian, Si6-CITEFA)                     Debian OpenSSL   Asegur@IT IV   6 / 37
´
                        Las Cronicas de Debian OpenSSL

UN MAL COMIENZO
“UNA SERIE DE HECHOS DESAFORTUNADOS”


       Richard Kettlewell registra el bug “Valgrind-Clean the RNG” el
       19/04/2006 15:18:15 UTC
       (http://bugs.debian.org/363516)
                                                    ´
       Kurt (Debian OpenSSL maintainer) identifico dos l´neas
                                                           ı
                 ´
       “problematicas” (http://bugs.debian.org/363516#10)
       “What it’s doing is adding uninitialised numbers to the pool to
       create random numbers. I’ve been thinking about commenting
       those out.”

C R Y P T O/R A N D/M D R A N D.C
274:
        MD_Update(&m,buf,j);
467:
#ifndef PURIFY
        MD_Update(&m,buf,j); /* purify complains */
#endif

       (Debian, Si6-CITEFA)                     Debian OpenSSL   Asegur@IT IV   7 / 37
´
                      Las Cronicas de Debian OpenSSL

LAS “SOLUCIONES” PROPUESTAS
     Marcar como “wontfix”
 1

            Produce gran cantidad de advertencias en Valgrind
     Usar el mecanismo de Valgrind para que lo ignore
 2

                         ´
            Es una solucion espec´fica para Valgrind
                                   ı
                                            ˜
            Cambia el binario en forma extrana
     No agregar el buffer al pool
 3

            La entrop´a extra es despreciable
                     ı
            Preguntemos en openssl-dev
     (http://www.mail-archive.com/openssl-dev@openssl.org/msg21156.html)




     (Debian, Si6-CITEFA)                     Debian OpenSSL    Asegur@IT IV   8 / 37
´
                     Las Cronicas de Debian OpenSSL

EL MALENTENDIDO

(http://www.mail-archive.com/openssl-dev@openssl.org/msg21156.html)




    (Debian, Si6-CITEFA)                     Debian OpenSSL   Asegur@IT IV   9 / 37
´
                     Las Cronicas de Debian OpenSSL

EL MALENTENDIDO
(http://www.mail-archive.com/openssl-dev@openssl.org/msg21157.html)




    (Debian, Si6-CITEFA)                     Debian OpenSSL   Asegur@IT IV   10 / 37
´
                   Las Cronicas de Debian OpenSSL

EL FAMOSO PARCHE




  (Debian, Si6-CITEFA)                     Debian OpenSSL   Asegur@IT IV   11 / 37
´
                            Analisis de OpenSSL




               ´
    INTRODUCCI ON
1


           ´
    LAS CR ONICAS DE DEBIAN OPENSSL
2


       ´
    AN ALISIS DE OPENSSL
3


              ´
    EXPLOTACI ON
4


    REPERCUSIONES
5


    CONCLUSIONES
6




     (Debian, Si6-CITEFA)                Debian OpenSSL   Asegur@IT IV   12 / 37
´
                         Analisis de OpenSSL

EL PRNG DE OPENSSL




  (Debian, Si6-CITEFA)                Debian OpenSSL   Asegur@IT IV   13 / 37
´
                         Analisis de OpenSSL

EL PRNG DE OPENSSL




  (Debian, Si6-CITEFA)                Debian OpenSSL   Asegur@IT IV   13 / 37
´
                         Analisis de OpenSSL

EL PRNG DE OPENSSL




  (Debian, Si6-CITEFA)                Debian OpenSSL   Asegur@IT IV   13 / 37
´
                          Analisis de OpenSSL

EJEMPLO

EXAMPLE




   (Debian, Si6-CITEFA)                Debian OpenSSL   Asegur@IT IV   14 / 37
´               ´
                            Explotacion   Autenticacion



               ´
    INTRODUCCI ON
1


           ´
    LAS CR ONICAS DE DEBIAN OPENSSL
2


       ´
    AN ALISIS DE OPENSSL
3


              ´
    EXPLOTACI ON
4
                  ´
       Autenticacion
       Man in the middle
       DH
       DSA
       Summary

    REPERCUSIONES
5


    CONCLUSIONES
6



     (Debian, Si6-CITEFA)       Debian OpenSSL            Asegur@IT IV   15 / 37
´               ´
                         Explotacion   Autenticacion

AUTENTICACI ON POR DESAF´O
            ´           I




  (Debian, Si6-CITEFA)       Debian OpenSSL            Asegur@IT IV   16 / 37
´               ´
                         Explotacion   Autenticacion

AUTENTICACI ON POR DESAF´O
            ´           I




  (Debian, Si6-CITEFA)       Debian OpenSSL            Asegur@IT IV   16 / 37
´               ´
                         Explotacion   Autenticacion

AUTENTICACI ON POR DESAF´O
            ´           I




  (Debian, Si6-CITEFA)       Debian OpenSSL            Asegur@IT IV   16 / 37
´               ´
                         Explotacion   Autenticacion

AUTENTICACI ON POR DESAF´O
            ´           I




  (Debian, Si6-CITEFA)       Debian OpenSSL            Asegur@IT IV   16 / 37
´               ´
                         Explotacion   Autenticacion

AUTENTICACI ON POR DESAF´O
            ´           I




  (Debian, Si6-CITEFA)       Debian OpenSSL            Asegur@IT IV   16 / 37
´               ´
                         Explotacion   Autenticacion

AUTENTICACI ON POR DESAF´O
            ´           I




  (Debian, Si6-CITEFA)       Debian OpenSSL            Asegur@IT IV   16 / 37
´               ´
                         Explotacion   Autenticacion

AUTENTICACI ON POR DESAF´O
            ´           I




  (Debian, Si6-CITEFA)       Debian OpenSSL            Asegur@IT IV   16 / 37
´               ´
                         Explotacion   Autenticacion

AUTENTICACI ON POR DESAF´O
            ´           I




  (Debian, Si6-CITEFA)       Debian OpenSSL            Asegur@IT IV   16 / 37
´               ´
                             Explotacion   Autenticacion

AUTENTICACI ON POR DESAF´O
            ´           I
ATAQUE POR    FUERZA BRUTA




    (Debian, Si6-CITEFA)         Debian OpenSSL            Asegur@IT IV   17 / 37
´               ´
                             Explotacion   Autenticacion

AUTENTICACI ON POR DESAF´O
            ´           I
ATAQUE POR    FUERZA BRUTA




    (Debian, Si6-CITEFA)         Debian OpenSSL            Asegur@IT IV   17 / 37
´               ´
                             Explotacion   Autenticacion

AUTENTICACI ON POR DESAF´O
            ´           I
ATAQUE POR    FUERZA BRUTA




    (Debian, Si6-CITEFA)         Debian OpenSSL            Asegur@IT IV   17 / 37
´               ´
                             Explotacion   Autenticacion

AUTENTICACI ON POR DESAF´O
            ´           I
ATAQUE POR    FUERZA BRUTA




    (Debian, Si6-CITEFA)         Debian OpenSSL            Asegur@IT IV   17 / 37
´
                            Explotacion   Man in the middle



               ´
    INTRODUCCI ON
1


           ´
    LAS CR ONICAS DE DEBIAN OPENSSL
2


       ´
    AN ALISIS DE OPENSSL
3


              ´
    EXPLOTACI ON
4
                  ´
       Autenticacion
       Man in the middle
       DH
       DSA
       Summary

    REPERCUSIONES
5


    CONCLUSIONES
6



     (Debian, Si6-CITEFA)       Debian OpenSSL                Asegur@IT IV   18 / 37
´
                            Explotacion   Man in the middle

            ´
AUTENTICACI ON POR CERTIFICADOS
ATAQUE A LOS CERTIFICADOS (MITM)




    (Debian, Si6-CITEFA)        Debian OpenSSL                Asegur@IT IV   19 / 37
´
                            Explotacion   Man in the middle

            ´
AUTENTICACI ON POR CERTIFICADOS
ATAQUE A LOS CERTIFICADOS (MITM)




    (Debian, Si6-CITEFA)        Debian OpenSSL                Asegur@IT IV   19 / 37
´
                            Explotacion   Man in the middle

            ´
AUTENTICACI ON POR CERTIFICADOS
ATAQUE A LOS CERTIFICADOS (MITM)




    (Debian, Si6-CITEFA)        Debian OpenSSL                Asegur@IT IV   19 / 37
´
                            Explotacion   Man in the middle

            ´
AUTENTICACI ON POR CERTIFICADOS
ATAQUE A LOS CERTIFICADOS (MITM)




    (Debian, Si6-CITEFA)        Debian OpenSSL                Asegur@IT IV   19 / 37
´
                            Explotacion   Man in the middle

            ´
AUTENTICACI ON POR CERTIFICADOS
ATAQUE A LOS CERTIFICADOS (MITM)




    (Debian, Si6-CITEFA)        Debian OpenSSL                Asegur@IT IV   19 / 37
´
                            Explotacion   Man in the middle

            ´
AUTENTICACI ON POR CERTIFICADOS
ATAQUE A LOS CERTIFICADOS (MITM)




    (Debian, Si6-CITEFA)        Debian OpenSSL                Asegur@IT IV   19 / 37
´
                            Explotacion   Man in the middle

            ´
AUTENTICACI ON POR CERTIFICADOS
ATAQUE A LOS CERTIFICADOS (MITM)




    (Debian, Si6-CITEFA)        Debian OpenSSL                Asegur@IT IV   19 / 37
´
                            Explotacion   Man in the middle

            ´
AUTENTICACI ON POR CERTIFICADOS
ATAQUE A LOS CERTIFICADOS (MITM)




    (Debian, Si6-CITEFA)        Debian OpenSSL                Asegur@IT IV   19 / 37
´
                            Explotacion   DH



               ´
    INTRODUCCI ON
1


           ´
    LAS CR ONICAS DE DEBIAN OPENSSL
2


       ´
    AN ALISIS DE OPENSSL
3


              ´
    EXPLOTACI ON
4
                  ´
       Autenticacion
       Man in the middle
       DH
       DSA
       Summary

    REPERCUSIONES
5


    CONCLUSIONES
6



     (Debian, Si6-CITEFA)       Debian OpenSSL   Asegur@IT IV   20 / 37
´
                         Explotacion   DH

ACUERDO DE LLAVE DIFFIE-HELLMAN




  (Debian, Si6-CITEFA)       Debian OpenSSL   Asegur@IT IV   21 / 37
´
                           Explotacion   DH

ACUERDO DE LLAVE DIFFIE-HELLMAN
(Debian, Si6-CITEFA)       Debian OpenSSL             Asegur@IT IV   21 / 37
´
                             Explotacion   DH

ACUERDO DE LLAVE DIFFIE-HELLMAN
ATAQUE POR    FUERZA BRUTA




    (Debian, Si6-CITEFA)         Debian OpenSSL   Asegur@IT IV   22 / 37
´
                           Explotacion   DH

DEMO: WIRESHARK SSL DISSECTOR

Gracias Paolo Abeni




    (Debian, Si6-CITEFA)       Debian OpenSSL   Asegur@IT IV   23 / 37
´
                            Explotacion   DSA



               ´
    INTRODUCCI ON
1


           ´
    LAS CR ONICAS DE DEBIAN OPENSSL
2


       ´
    AN ALISIS DE OPENSSL
3


              ´
    EXPLOTACI ON
4
                  ´
       Autenticacion
       Man in the middle
       DH
       DSA
       Summary

    REPERCUSIONES
5


    CONCLUSIONES
6



     (Debian, Si6-CITEFA)       Debian OpenSSL   Asegur@IT IV   24 / 37
´
                                Explotacion   DSA

FIRMADO DSA

Los datos publicos son: p, q, g, y = g x mod p
           ´
Los datos privados son: x
Para firmar un mensaje m:
      Alicia genera un numero al azar, k, menor a q.
                        ´
  1

      Alicia calcula:
  2

             r = (g k mod p) mod q
             s = (k −1 (H(m) + xr )) mod q
             ´
      Los parametros r y s son la firma de Alicia para el mensaje m
  3


Oscar puede obtener x si tiene un espacio explorable de todos los k
posibles:
      Genera ri para cada ki hasta que ri = r
  1


      Con el ki encontrado calcula: (ski − H(m)r −1 ) mod q = x
  2




      (Debian, Si6-CITEFA)          Debian OpenSSL       Asegur@IT IV   25 / 37
´
                                Explotacion   Summary

MANUAL PARA LA CONQUISTA DEL UNIVERSO

                        ´
     Elegir una aplicacion
 1

     Seleccionar o averiguar el algoritmo que utiliza
 2

     Generar el espacio de (215 − 1) × 3 claves
 3

     A bruteforcear!:
 4

                                                             ´
            Autenticarte a un servidor utilizando llaves asimetricas (requiere
            que el servidor tenga algun usuario que se autentique v´a ı
                                       ´
                                                              ´
            passwordless y que alguna de esas llaves sea debil)
            Realizar un ataque MitM utilizando un certificado de servidor
                                               ´
            clonado (requiere un certificado debil y un escenario donde sea
            posible un MitM)
            Descifrar sesiones donde alguna de las partes sea un Debian
            vulnerable
                                     ´
            Atacar criptograf´a simetrica conexiones/storage/etc donde la clave
                             ı
               ´
            este generada al azar (requiere un sistema vulnerable en el
                                   ´
            momento de generacion de dicha clave)
            Obtener la clave privada de un firmante DSA (requiere un mensaje
            firmado en un sistema vulnerable)
     Muejeje!!!
 5
     (Debian, Si6-CITEFA)           Debian OpenSSL              Asegur@IT IV   26 / 37
´
                         Explotacion   Summary

TRABAJOS RELACIONADOS

  H. D. Moore toys
  (http://metasploit.com/users/hdm/tools/debian-openssl/)
  Wireshark parche para atacar PFS en SSL/TLS
  (https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=2725)
  SSH Snort plugin de Ben Feinstein
  (http://www.secureworks.com/research/tools)
                                      ¨
  SSH tools de Yoann Guillot and Raphael Rigo
  (http://www.cr0.org/progs/sshfun/)
  Firefox SSL Blacklist Add-on de Marton Anka
  (http://codefromthe70s.org/sslblacklist.asp)
  OpenID/Debian PRNG/DNS Cache poisoning advisory,
  08-AUG-2008 (CVE-2008-3280)
  (http://www.securityfocus.com/archive/1/495258)

                 ´          ´
  Debian wiki. Que hacer y como afecta a cada paquete
  (http://wiki.debian.org/SSLkeys)

  (Debian, Si6-CITEFA)       Debian OpenSSL             Asegur@IT IV   27 / 37
´
                         Explotacion   Summary

CONTRAMEDIDAS

  Actualizar libssl, openssl y openssh (¿Todav´a no lo hiciste?)
                                               ı
                                       ´
  Buscar y regenerar todas las llaves debiles.
  Eliminiar todas las llaves blacklisteadas. Las blacklists pueden
  obtenerse en los paquetes openvpn-blacklist,
  openssh-blacklist and openssl-blacklist.
  Conciderar comprometidas todas las llaves DSA que hayan sido
  utilizadas en sistemas vulnerables
  Utilizar Firefox SSL-Blacklist add-on
                  ´
  Utilizar la opcion PermitBlacklistedKeys=no en el OpenSSH
  de Debian

     No hay nada que puedas hacer por el pasado, la leche ya
                           ´
                        esta derramada


  (Debian, Si6-CITEFA)       Debian OpenSSL             Asegur@IT IV   28 / 37
Repercusiones




               ´
    INTRODUCCI ON
1


           ´
    LAS CR ONICAS DE DEBIAN OPENSSL
2


       ´
    AN ALISIS DE OPENSSL
3


              ´
    EXPLOTACI ON
4


    REPERCUSIONES
5


    CONCLUSIONES
6




     (Debian, Si6-CITEFA)          Debian OpenSSL   Asegur@IT IV   29 / 37
Repercusiones

CERTIFICADOS AFECTADOS

                           ´
30 de Mayo (2 semanas despues del advisory). Gracias a Juergen Schmidt, Editor-in-Chief Heise Security [www.heisec.de]




                                     ´
Extrapolando, ≈ 24.000 certificados debiles firmados por una CA
                                                    ´
confiable, sobre 809.000 sitios con certificados SSL validos
       (Debian, Si6-CITEFA)                         Debian OpenSSL                                Asegur@IT IV      30 / 37
Repercusiones

OTRAS RAREZAS SOBRE CERTIFICADOS SSL

       ´                                            ´
      Solo alrededor del 20 % de los certificados debiles especifican
      una URI OCSP
      ≈ 90 % de los usuarios utilizan browsers que no chequean CRLs
      por defecto
      Hay unos 10 certificados EV vulnerables en la muestra tomada.
                                                         ´
      Extrapolando, cerca de 120 certificados EV son debiles en el
      mundo? (segun Netcraft, 0.5 % de los certificados son EV)
                    ´
      La herramienta http://www.heise-online.co.uk/
                                                ´              ´
      networks/tools/chksslkey encontro certificados debiles en
      4577 hosts unicos (la mayor´a self-signed) a mediados de Julio
                                   ı
                  ´
      Para mitigar el impacto se puede utilizar Firefox SSL Blacklist
      Add-on junto a “that 30-meg sister extension”
             www.codefromthe70s.org/files/sslblacklist-3.0.22.xpi
             www.codefromthe70s.org/files/sslblacklist-localdb-1.0.3.xpi

Gracias a Juergen Schmidt, Editor-in-Chief heise Security (www.heisec.de) por la
           ´              ´
investigacion, cifras y analisis
      (Debian, Si6-CITEFA)                Debian OpenSSL                  Asegur@IT IV   31 / 37
Repercusiones

REPERCURSIONES EN DEBIAN

                                                                                ´
Este es mi (Luciano Bello) punto de vista. No necesariamente representa la opinion de otros desarrolladores de Debian o la del
                                            ´
Proyecto Debian. Mucho de este trabajo esta en progreso.


        Debian, sus usuarios y otras distribuciones se benefician
        much´simo de los custom patches
              ı
        Algunas veces upstream y Debian difieren en sus objetivos y sus
            ´
        estandares de calidad
                                                            ´
        Algunas veces es dif´cil tener una buena comunicacion con
                             ı
        upstream
                   ´                                                 ˜
        La deteccion del problema no resulta taaaan obvia (estuvo 2 anos
        sin ser descubierto)
                                                     ´
        Es humanamente imposible auditar todo el codigo

  ´
“Solo aquellos que no hacen nada no cometen errores. El punto es tratar de
evitar errores, no de encontrar la forma de culpar a alguien.”
                                                                        Alguien en la lista de correo debian-devel

        (Debian, Si6-CITEFA)                          Debian OpenSSL                                   Asegur@IT IV       32 / 37
Repercusiones

REPERCUSIONES EN DEBIAN

Estamos trabajando en mejorar la visibilidad, mostrar parches,
haciedo que la Ley de Linus ocurra:
    Publicar todas las fuentes en VCSs publicos
                                        ´
    Nuevo formato v3 de paquete de paquete
                    ´
    Encabezados estandares en los parches para administrarlos
         ´
    automaticamente?
    patches.debian.org?
    Seguir las divergencias como bugs en el BTS?

     ´                           ´
Despues de todo, es un problema tecnico, de pol´ticas o social?
                                               ı




    (Debian, Si6-CITEFA)          Debian OpenSSL        Asegur@IT IV   33 / 37
Conclusiones




               ´
    INTRODUCCI ON
1


           ´
    LAS CR ONICAS DE DEBIAN OPENSSL
2


       ´
    AN ALISIS DE OPENSSL
3


              ´
    EXPLOTACI ON
4


    REPERCUSIONES
5


    CONCLUSIONES
6




     (Debian, Si6-CITEFA)         Debian OpenSSL   Asegur@IT IV   34 / 37
Conclusiones

CONCLUSIONES (AKA. LECCIONES APRENDIDAS)

  Mirar dos veces, parchear una. Parches simples pueden tener
  consecuencias profundas
               ´
  No escribir codigo fancy, especialmente cuando lo que aporta es
  m´nimo
    ı
      ´
  El codigo seguro tiene que estar bien organizado
                 ´
  ¡Comenta tu codigo como si otros (incluso tu) fueran a leerlo!
                                              ´
                             ´                  ´
  Pregunta con detalles. “Mas” es mejor que “solo lo suficiente”
  Si muchas personas preguntan siempre lo mismo, tal vez se trate
                               ´
  de algo que requiera atencion
  Involucrate en los parches de tu down/upstream: puede que
        ´
  obtengas mejoras
             ´
  “Dejar tu codigo en un FTP server” no es lo mismo que “compartir
      ´
  tu codigo”
  ¿Es el contraejemplo a la Ley de Linus? (o no... tal vez es que
  sencillamente *no* hay suficiente cantidad de ojos mirando)
  (Debian, Si6-CITEFA)         Debian OpenSSL        Asegur@IT IV   35 / 37
Conclusiones

AGRADECIMIENTOS

  Paolo Abeni paolo.abeni at email.it por su ayuda en
               ´
  la modificacion a Wireshark
          ¨
  Bodo Moller bodo at openssl.org por su ayuda para
  entender mejor el PRNG de OpenSSL
                                  ´
  Ignacio “Nacho” Marambio Catan ignacio.marambio at
  gmail.com en las etapas iniciales
                                                    ´
  Florian Weimer fw at deneb.enyo.de por su atencion y
  trabajo durante el anuncio del advisory
  Kragen Javier Sitaker kragen at pobox.com por la ayuda
          ´           ´
  en el analisis del codigo y las correcciones de nuestro pobre
      ´
  ingles
  Juergen Schmidt, Editor-in-Chief heise Security
  (www.heisec.de) por las estad´sticas
                                  ı


  (Debian, Si6-CITEFA)         Debian OpenSSL       Asegur@IT IV   36 / 37
Conclusiones

¿PREGUNTAS?




                                      ¡Gracias!
                      Luciano Bello              Maximiliano Bertacchini
    luciano at debian.org               mbertacchini at citefa.gov.ar

POWERED BY L TEX+ BEAMER
           A




      (Debian, Si6-CITEFA)              Debian OpenSSL                     Asegur@IT IV   37 / 37

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Elastix Market
Elastix MarketElastix Market
Elastix Market
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Docker para integradores Asterisk
Docker para integradores AsteriskDocker para integradores Asterisk
Docker para integradores Asterisk
 
Seguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceSeguridad Entornos Web Open Source
Seguridad Entornos Web Open Source
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Archlinux
ArchlinuxArchlinux
Archlinux
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Andamio 1°K
Andamio 1°KAndamio 1°K
Andamio 1°K
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Lfs es-5.0
Lfs es-5.0Lfs es-5.0
Lfs es-5.0
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracion
 
Manual asterisk dns srv
Manual asterisk dns srvManual asterisk dns srv
Manual asterisk dns srv
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Linux basico-6.PDF
Linux basico-6.PDFLinux basico-6.PDF
Linux basico-6.PDF
 

Destacado

Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Chema Alonso
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadChema Alonso
 
System Center Operation Manager 2007 R2 SCOM
System Center Operation Manager 2007 R2 SCOMSystem Center Operation Manager 2007 R2 SCOM
System Center Operation Manager 2007 R2 SCOMChema Alonso
 
Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7Chema Alonso
 
Tu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridadTu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridadDaniel Garcia (a.k.a cr0hn)
 
System Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCMSystem Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCMChema Alonso
 
Exchange Server 2010
Exchange Server 2010Exchange Server 2010
Exchange Server 2010Chema Alonso
 

Destacado (8)

Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
 
System Center Operation Manager 2007 R2 SCOM
System Center Operation Manager 2007 R2 SCOMSystem Center Operation Manager 2007 R2 SCOM
System Center Operation Manager 2007 R2 SCOM
 
Aplicación LOPD
Aplicación LOPDAplicación LOPD
Aplicación LOPD
 
Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7
 
Tu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridadTu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridad
 
System Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCMSystem Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCM
 
Exchange Server 2010
Exchange Server 2010Exchange Server 2010
Exchange Server 2010
 

Similar a DEBIAN OPENSSL PRNG

Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Tensor
 
Jaime Sánchez - From kernel space to user heaven [Rooted CON 2013]
Jaime Sánchez - From kernel space to user heaven [Rooted CON 2013]Jaime Sánchez - From kernel space to user heaven [Rooted CON 2013]
Jaime Sánchez - From kernel space to user heaven [Rooted CON 2013]RootedCON
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Firewall iptables
Firewall iptablesFirewall iptables
Firewall iptablescercer
 
¿Qué es OpenSolaris?
¿Qué es OpenSolaris?¿Qué es OpenSolaris?
¿Qué es OpenSolaris?dlucenap
 
Memoria sobre Squid3
Memoria sobre Squid3Memoria sobre Squid3
Memoria sobre Squid3cercer
 
V2 d2013 elio rojano - 12 pruebas de asterisk
V2 d2013   elio rojano - 12 pruebas de asteriskV2 d2013   elio rojano - 12 pruebas de asterisk
V2 d2013 elio rojano - 12 pruebas de asteriskVOIP2DAY
 
Slackware asterisk
Slackware asteriskSlackware asterisk
Slackware asteriskpavel
 
Slackware asterisk
Slackware asteriskSlackware asterisk
Slackware asteriskpavel
 
Sistemas de VoIP con Asterisk
Sistemas de VoIP con AsteriskSistemas de VoIP con Asterisk
Sistemas de VoIP con AsteriskGabriel Astudillo
 
Debian En Chile Andres Ovalle Gahona (Kill 9) Sede Arica
Debian En Chile   Andres Ovalle Gahona (Kill 9)   Sede AricaDebian En Chile   Andres Ovalle Gahona (Kill 9)   Sede Arica
Debian En Chile Andres Ovalle Gahona (Kill 9) Sede Aricaguest0c65bb
 
Servidor VPN en Linux - Bilal Jebari
Servidor VPN en Linux - Bilal JebariServidor VPN en Linux - Bilal Jebari
Servidor VPN en Linux - Bilal Jebaribilaljbr
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsRodolfo Pilas
 
Por que Linux? por que Debian?
Por que Linux? por que Debian?Por que Linux? por que Debian?
Por que Linux? por que Debian?Armando Segnini
 

Similar a DEBIAN OPENSSL PRNG (20)

Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13
 
Memorias
MemoriasMemorias
Memorias
 
Jaime Sánchez - From kernel space to user heaven [Rooted CON 2013]
Jaime Sánchez - From kernel space to user heaven [Rooted CON 2013]Jaime Sánchez - From kernel space to user heaven [Rooted CON 2013]
Jaime Sánchez - From kernel space to user heaven [Rooted CON 2013]
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Firewall iptables
Firewall iptablesFirewall iptables
Firewall iptables
 
¿Qué es OpenSolaris?
¿Qué es OpenSolaris?¿Qué es OpenSolaris?
¿Qué es OpenSolaris?
 
Memoria sobre Squid3
Memoria sobre Squid3Memoria sobre Squid3
Memoria sobre Squid3
 
V2 d2013 elio rojano - 12 pruebas de asterisk
V2 d2013   elio rojano - 12 pruebas de asteriskV2 d2013   elio rojano - 12 pruebas de asterisk
V2 d2013 elio rojano - 12 pruebas de asterisk
 
Los mejores trucos de Asterisk
Los mejores trucos de AsteriskLos mejores trucos de Asterisk
Los mejores trucos de Asterisk
 
Slackware asterisk
Slackware asteriskSlackware asterisk
Slackware asterisk
 
Slackware asterisk
Slackware asteriskSlackware asterisk
Slackware asterisk
 
escaneo de puertos.pptx
escaneo de puertos.pptxescaneo de puertos.pptx
escaneo de puertos.pptx
 
Sistemas de VoIP con Asterisk
Sistemas de VoIP con AsteriskSistemas de VoIP con Asterisk
Sistemas de VoIP con Asterisk
 
Zacatecas
ZacatecasZacatecas
Zacatecas
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Debian En Chile Andres Ovalle Gahona (Kill 9) Sede Arica
Debian En Chile   Andres Ovalle Gahona (Kill 9)   Sede AricaDebian En Chile   Andres Ovalle Gahona (Kill 9)   Sede Arica
Debian En Chile Andres Ovalle Gahona (Kill 9) Sede Arica
 
Servidor VPN en Linux - Bilal Jebari
Servidor VPN en Linux - Bilal JebariServidor VPN en Linux - Bilal Jebari
Servidor VPN en Linux - Bilal Jebari
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Por que Linux? por que Debian?
Por que Linux? por que Debian?Por que Linux? por que Debian?
Por que Linux? por que Debian?
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

DEBIAN OPENSSL PRNG

  • 1. Generador de N´ meros Pseudo-Aleatorios u Predecible en Debian el qu´ , el c´ mo y las consecuencias e o Luciano Bello1,2 Maximiliano Bertacchini2 luciano at debian.org mbertacchini at citefa.gov.ar 1 Debian Project 2 Si6 Labs - CITEFA ´ (Instituto de Investigaciones Cient´ficas y Tecnicas para la Defensa, Argentina) ı Asegur@IT IV ˜ Madrid, Espana 27 de Octubre de 2008
  • 2. ´ Introduccion ´ INTRODUCCI ON 1 ´ LAS CR ONICAS DE DEBIAN OPENSSL 2 ´ AN ALISIS DE OPENSSL 3 ´ EXPLOTACI ON 4 REPERCUSIONES 5 CONCLUSIONES 6 (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 2 / 37
  • 3. ´ Introduccion ´ INTRODUCCI ON A DSA-1571 H T T P://W W W.D E B I A N.O R G/S E C U R I T Y/2008/D S A-1571 El generador de numeros pseudoaleatorios (PRNG) del paquete ´ ˜ OpenSSL de Debian ha sido predecible por 2 anos Causado por un parche espec´fico de Debian ı ´ En consecuencia, se puede deducir material clave criptografico Afecta a otros paquetes enlazados con libssl Afecta a otros sistemas operativos basados en Debian ´ Otros sistemas se ven afectados si contienen claves debiles importadas (incluso las publicas) ´ ´ La primera version vulnerable es 0.9.8c-1 (publicada el ´ 17/09/2006). Inclu´da en la version estable actual (Etch) ı El advisory y el parche fueron publicados el 13/05/2008 ¡No afecta a las claves generadas por GnuPG o GNUTLS! (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 3 / 37
  • 4. ´ Introduccion EN OTRAS PALABRAS En consecuencia, el espacio de claves de un criptosistema depende de: PID MAX (t´picamente 215 ) ı La arquitectura / endianness del equipo Estado del generador (bytes pedidos anteriormente, etc.) ´ ´ Todo el material criptografico es debil (predecible por ataque de fuerza 15 ): bruta en un espacio de 2 ´ Autenticacion de cliente / servidor Firmas DSA Key agreement ´ Claves de sesion Datos publicos aleatorios (Salt, IV) ´ ´ Passwords/passphrases automaticas (OTP, generadas por pwsafe, etc) (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 4 / 37
  • 5. ´ Introduccion PAQUETES AFECTADOS (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 5 / 37
  • 6. ´ Las Cronicas de Debian OpenSSL ´ INTRODUCCI ON 1 ´ LAS CR ONICAS DE DEBIAN OPENSSL 2 ´ AN ALISIS DE OPENSSL 3 ´ EXPLOTACI ON 4 REPERCUSIONES 5 CONCLUSIONES 6 (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 6 / 37
  • 7. ´ Las Cronicas de Debian OpenSSL UN MAL COMIENZO “UNA SERIE DE HECHOS DESAFORTUNADOS” Richard Kettlewell registra el bug “Valgrind-Clean the RNG” el 19/04/2006 15:18:15 UTC (http://bugs.debian.org/363516) ´ Kurt (Debian OpenSSL maintainer) identifico dos l´neas ı ´ “problematicas” (http://bugs.debian.org/363516#10) “What it’s doing is adding uninitialised numbers to the pool to create random numbers. I’ve been thinking about commenting those out.” C R Y P T O/R A N D/M D R A N D.C 274: MD_Update(&m,buf,j); 467: #ifndef PURIFY MD_Update(&m,buf,j); /* purify complains */ #endif (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 7 / 37
  • 8. ´ Las Cronicas de Debian OpenSSL LAS “SOLUCIONES” PROPUESTAS Marcar como “wontfix” 1 Produce gran cantidad de advertencias en Valgrind Usar el mecanismo de Valgrind para que lo ignore 2 ´ Es una solucion espec´fica para Valgrind ı ˜ Cambia el binario en forma extrana No agregar el buffer al pool 3 La entrop´a extra es despreciable ı Preguntemos en openssl-dev (http://www.mail-archive.com/openssl-dev@openssl.org/msg21156.html) (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 8 / 37
  • 9. ´ Las Cronicas de Debian OpenSSL EL MALENTENDIDO (http://www.mail-archive.com/openssl-dev@openssl.org/msg21156.html) (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 9 / 37
  • 10. ´ Las Cronicas de Debian OpenSSL EL MALENTENDIDO (http://www.mail-archive.com/openssl-dev@openssl.org/msg21157.html) (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 10 / 37
  • 11. ´ Las Cronicas de Debian OpenSSL EL FAMOSO PARCHE (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 11 / 37
  • 12. ´ Analisis de OpenSSL ´ INTRODUCCI ON 1 ´ LAS CR ONICAS DE DEBIAN OPENSSL 2 ´ AN ALISIS DE OPENSSL 3 ´ EXPLOTACI ON 4 REPERCUSIONES 5 CONCLUSIONES 6 (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 12 / 37
  • 13. ´ Analisis de OpenSSL EL PRNG DE OPENSSL (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 13 / 37
  • 14. ´ Analisis de OpenSSL EL PRNG DE OPENSSL (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 13 / 37
  • 15. ´ Analisis de OpenSSL EL PRNG DE OPENSSL (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 13 / 37
  • 16. ´ Analisis de OpenSSL EJEMPLO EXAMPLE (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 14 / 37
  • 17. ´ ´ Explotacion Autenticacion ´ INTRODUCCI ON 1 ´ LAS CR ONICAS DE DEBIAN OPENSSL 2 ´ AN ALISIS DE OPENSSL 3 ´ EXPLOTACI ON 4 ´ Autenticacion Man in the middle DH DSA Summary REPERCUSIONES 5 CONCLUSIONES 6 (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 15 / 37
  • 18. ´ ´ Explotacion Autenticacion AUTENTICACI ON POR DESAF´O ´ I (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 16 / 37
  • 19. ´ ´ Explotacion Autenticacion AUTENTICACI ON POR DESAF´O ´ I (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 16 / 37
  • 20. ´ ´ Explotacion Autenticacion AUTENTICACI ON POR DESAF´O ´ I (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 16 / 37
  • 21. ´ ´ Explotacion Autenticacion AUTENTICACI ON POR DESAF´O ´ I (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 16 / 37
  • 22. ´ ´ Explotacion Autenticacion AUTENTICACI ON POR DESAF´O ´ I (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 16 / 37
  • 23. ´ ´ Explotacion Autenticacion AUTENTICACI ON POR DESAF´O ´ I (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 16 / 37
  • 24. ´ ´ Explotacion Autenticacion AUTENTICACI ON POR DESAF´O ´ I (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 16 / 37
  • 25. ´ ´ Explotacion Autenticacion AUTENTICACI ON POR DESAF´O ´ I (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 16 / 37
  • 26. ´ ´ Explotacion Autenticacion AUTENTICACI ON POR DESAF´O ´ I ATAQUE POR FUERZA BRUTA (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 17 / 37
  • 27. ´ ´ Explotacion Autenticacion AUTENTICACI ON POR DESAF´O ´ I ATAQUE POR FUERZA BRUTA (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 17 / 37
  • 28. ´ ´ Explotacion Autenticacion AUTENTICACI ON POR DESAF´O ´ I ATAQUE POR FUERZA BRUTA (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 17 / 37
  • 29. ´ ´ Explotacion Autenticacion AUTENTICACI ON POR DESAF´O ´ I ATAQUE POR FUERZA BRUTA (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 17 / 37
  • 30. ´ Explotacion Man in the middle ´ INTRODUCCI ON 1 ´ LAS CR ONICAS DE DEBIAN OPENSSL 2 ´ AN ALISIS DE OPENSSL 3 ´ EXPLOTACI ON 4 ´ Autenticacion Man in the middle DH DSA Summary REPERCUSIONES 5 CONCLUSIONES 6 (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 18 / 37
  • 31. ´ Explotacion Man in the middle ´ AUTENTICACI ON POR CERTIFICADOS ATAQUE A LOS CERTIFICADOS (MITM) (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 19 / 37
  • 32. ´ Explotacion Man in the middle ´ AUTENTICACI ON POR CERTIFICADOS ATAQUE A LOS CERTIFICADOS (MITM) (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 19 / 37
  • 33. ´ Explotacion Man in the middle ´ AUTENTICACI ON POR CERTIFICADOS ATAQUE A LOS CERTIFICADOS (MITM) (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 19 / 37
  • 34. ´ Explotacion Man in the middle ´ AUTENTICACI ON POR CERTIFICADOS ATAQUE A LOS CERTIFICADOS (MITM) (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 19 / 37
  • 35. ´ Explotacion Man in the middle ´ AUTENTICACI ON POR CERTIFICADOS ATAQUE A LOS CERTIFICADOS (MITM) (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 19 / 37
  • 36. ´ Explotacion Man in the middle ´ AUTENTICACI ON POR CERTIFICADOS ATAQUE A LOS CERTIFICADOS (MITM) (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 19 / 37
  • 37. ´ Explotacion Man in the middle ´ AUTENTICACI ON POR CERTIFICADOS ATAQUE A LOS CERTIFICADOS (MITM) (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 19 / 37
  • 38. ´ Explotacion Man in the middle ´ AUTENTICACI ON POR CERTIFICADOS ATAQUE A LOS CERTIFICADOS (MITM) (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 19 / 37
  • 39. ´ Explotacion DH ´ INTRODUCCI ON 1 ´ LAS CR ONICAS DE DEBIAN OPENSSL 2 ´ AN ALISIS DE OPENSSL 3 ´ EXPLOTACI ON 4 ´ Autenticacion Man in the middle DH DSA Summary REPERCUSIONES 5 CONCLUSIONES 6 (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 20 / 37
  • 40. ´ Explotacion DH ACUERDO DE LLAVE DIFFIE-HELLMAN (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 21 / 37
  • 41. ´ Explotacion DH ACUERDO DE LLAVE DIFFIE-HELLMAN
  • 42.
  • 43. (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 21 / 37
  • 44. ´ Explotacion DH ACUERDO DE LLAVE DIFFIE-HELLMAN ATAQUE POR FUERZA BRUTA (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 22 / 37
  • 45. ´ Explotacion DH DEMO: WIRESHARK SSL DISSECTOR Gracias Paolo Abeni (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 23 / 37
  • 46. ´ Explotacion DSA ´ INTRODUCCI ON 1 ´ LAS CR ONICAS DE DEBIAN OPENSSL 2 ´ AN ALISIS DE OPENSSL 3 ´ EXPLOTACI ON 4 ´ Autenticacion Man in the middle DH DSA Summary REPERCUSIONES 5 CONCLUSIONES 6 (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 24 / 37
  • 47. ´ Explotacion DSA FIRMADO DSA Los datos publicos son: p, q, g, y = g x mod p ´ Los datos privados son: x Para firmar un mensaje m: Alicia genera un numero al azar, k, menor a q. ´ 1 Alicia calcula: 2 r = (g k mod p) mod q s = (k −1 (H(m) + xr )) mod q ´ Los parametros r y s son la firma de Alicia para el mensaje m 3 Oscar puede obtener x si tiene un espacio explorable de todos los k posibles: Genera ri para cada ki hasta que ri = r 1 Con el ki encontrado calcula: (ski − H(m)r −1 ) mod q = x 2 (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 25 / 37
  • 48. ´ Explotacion Summary MANUAL PARA LA CONQUISTA DEL UNIVERSO ´ Elegir una aplicacion 1 Seleccionar o averiguar el algoritmo que utiliza 2 Generar el espacio de (215 − 1) × 3 claves 3 A bruteforcear!: 4 ´ Autenticarte a un servidor utilizando llaves asimetricas (requiere que el servidor tenga algun usuario que se autentique v´a ı ´ ´ passwordless y que alguna de esas llaves sea debil) Realizar un ataque MitM utilizando un certificado de servidor ´ clonado (requiere un certificado debil y un escenario donde sea posible un MitM) Descifrar sesiones donde alguna de las partes sea un Debian vulnerable ´ Atacar criptograf´a simetrica conexiones/storage/etc donde la clave ı ´ este generada al azar (requiere un sistema vulnerable en el ´ momento de generacion de dicha clave) Obtener la clave privada de un firmante DSA (requiere un mensaje firmado en un sistema vulnerable) Muejeje!!! 5 (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 26 / 37
  • 49. ´ Explotacion Summary TRABAJOS RELACIONADOS H. D. Moore toys (http://metasploit.com/users/hdm/tools/debian-openssl/) Wireshark parche para atacar PFS en SSL/TLS (https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=2725) SSH Snort plugin de Ben Feinstein (http://www.secureworks.com/research/tools) ¨ SSH tools de Yoann Guillot and Raphael Rigo (http://www.cr0.org/progs/sshfun/) Firefox SSL Blacklist Add-on de Marton Anka (http://codefromthe70s.org/sslblacklist.asp) OpenID/Debian PRNG/DNS Cache poisoning advisory, 08-AUG-2008 (CVE-2008-3280) (http://www.securityfocus.com/archive/1/495258) ´ ´ Debian wiki. Que hacer y como afecta a cada paquete (http://wiki.debian.org/SSLkeys) (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 27 / 37
  • 50. ´ Explotacion Summary CONTRAMEDIDAS Actualizar libssl, openssl y openssh (¿Todav´a no lo hiciste?) ı ´ Buscar y regenerar todas las llaves debiles. Eliminiar todas las llaves blacklisteadas. Las blacklists pueden obtenerse en los paquetes openvpn-blacklist, openssh-blacklist and openssl-blacklist. Conciderar comprometidas todas las llaves DSA que hayan sido utilizadas en sistemas vulnerables Utilizar Firefox SSL-Blacklist add-on ´ Utilizar la opcion PermitBlacklistedKeys=no en el OpenSSH de Debian No hay nada que puedas hacer por el pasado, la leche ya ´ esta derramada (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 28 / 37
  • 51. Repercusiones ´ INTRODUCCI ON 1 ´ LAS CR ONICAS DE DEBIAN OPENSSL 2 ´ AN ALISIS DE OPENSSL 3 ´ EXPLOTACI ON 4 REPERCUSIONES 5 CONCLUSIONES 6 (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 29 / 37
  • 52. Repercusiones CERTIFICADOS AFECTADOS ´ 30 de Mayo (2 semanas despues del advisory). Gracias a Juergen Schmidt, Editor-in-Chief Heise Security [www.heisec.de] ´ Extrapolando, ≈ 24.000 certificados debiles firmados por una CA ´ confiable, sobre 809.000 sitios con certificados SSL validos (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 30 / 37
  • 53. Repercusiones OTRAS RAREZAS SOBRE CERTIFICADOS SSL ´ ´ Solo alrededor del 20 % de los certificados debiles especifican una URI OCSP ≈ 90 % de los usuarios utilizan browsers que no chequean CRLs por defecto Hay unos 10 certificados EV vulnerables en la muestra tomada. ´ Extrapolando, cerca de 120 certificados EV son debiles en el mundo? (segun Netcraft, 0.5 % de los certificados son EV) ´ La herramienta http://www.heise-online.co.uk/ ´ ´ networks/tools/chksslkey encontro certificados debiles en 4577 hosts unicos (la mayor´a self-signed) a mediados de Julio ı ´ Para mitigar el impacto se puede utilizar Firefox SSL Blacklist Add-on junto a “that 30-meg sister extension” www.codefromthe70s.org/files/sslblacklist-3.0.22.xpi www.codefromthe70s.org/files/sslblacklist-localdb-1.0.3.xpi Gracias a Juergen Schmidt, Editor-in-Chief heise Security (www.heisec.de) por la ´ ´ investigacion, cifras y analisis (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 31 / 37
  • 54. Repercusiones REPERCURSIONES EN DEBIAN ´ Este es mi (Luciano Bello) punto de vista. No necesariamente representa la opinion de otros desarrolladores de Debian o la del ´ Proyecto Debian. Mucho de este trabajo esta en progreso. Debian, sus usuarios y otras distribuciones se benefician much´simo de los custom patches ı Algunas veces upstream y Debian difieren en sus objetivos y sus ´ estandares de calidad ´ Algunas veces es dif´cil tener una buena comunicacion con ı upstream ´ ˜ La deteccion del problema no resulta taaaan obvia (estuvo 2 anos sin ser descubierto) ´ Es humanamente imposible auditar todo el codigo ´ “Solo aquellos que no hacen nada no cometen errores. El punto es tratar de evitar errores, no de encontrar la forma de culpar a alguien.” Alguien en la lista de correo debian-devel (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 32 / 37
  • 55. Repercusiones REPERCUSIONES EN DEBIAN Estamos trabajando en mejorar la visibilidad, mostrar parches, haciedo que la Ley de Linus ocurra: Publicar todas las fuentes en VCSs publicos ´ Nuevo formato v3 de paquete de paquete ´ Encabezados estandares en los parches para administrarlos ´ automaticamente? patches.debian.org? Seguir las divergencias como bugs en el BTS? ´ ´ Despues de todo, es un problema tecnico, de pol´ticas o social? ı (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 33 / 37
  • 56. Conclusiones ´ INTRODUCCI ON 1 ´ LAS CR ONICAS DE DEBIAN OPENSSL 2 ´ AN ALISIS DE OPENSSL 3 ´ EXPLOTACI ON 4 REPERCUSIONES 5 CONCLUSIONES 6 (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 34 / 37
  • 57. Conclusiones CONCLUSIONES (AKA. LECCIONES APRENDIDAS) Mirar dos veces, parchear una. Parches simples pueden tener consecuencias profundas ´ No escribir codigo fancy, especialmente cuando lo que aporta es m´nimo ı ´ El codigo seguro tiene que estar bien organizado ´ ¡Comenta tu codigo como si otros (incluso tu) fueran a leerlo! ´ ´ ´ Pregunta con detalles. “Mas” es mejor que “solo lo suficiente” Si muchas personas preguntan siempre lo mismo, tal vez se trate ´ de algo que requiera atencion Involucrate en los parches de tu down/upstream: puede que ´ obtengas mejoras ´ “Dejar tu codigo en un FTP server” no es lo mismo que “compartir ´ tu codigo” ¿Es el contraejemplo a la Ley de Linus? (o no... tal vez es que sencillamente *no* hay suficiente cantidad de ojos mirando) (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 35 / 37
  • 58. Conclusiones AGRADECIMIENTOS Paolo Abeni paolo.abeni at email.it por su ayuda en ´ la modificacion a Wireshark ¨ Bodo Moller bodo at openssl.org por su ayuda para entender mejor el PRNG de OpenSSL ´ Ignacio “Nacho” Marambio Catan ignacio.marambio at gmail.com en las etapas iniciales ´ Florian Weimer fw at deneb.enyo.de por su atencion y trabajo durante el anuncio del advisory Kragen Javier Sitaker kragen at pobox.com por la ayuda ´ ´ en el analisis del codigo y las correcciones de nuestro pobre ´ ingles Juergen Schmidt, Editor-in-Chief heise Security (www.heisec.de) por las estad´sticas ı (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 36 / 37
  • 59. Conclusiones ¿PREGUNTAS? ¡Gracias! Luciano Bello Maximiliano Bertacchini luciano at debian.org mbertacchini at citefa.gov.ar POWERED BY L TEX+ BEAMER A (Debian, Si6-CITEFA) Debian OpenSSL Asegur@IT IV 37 / 37