Etiqueta: protocolo

Microsoft reporta la eliminación del protocolo de red SMB1

Los recientes ataques de malware que se han sufrido alrededor del mundo, son resultado de posibles algunos agujeros de seguridad en Microsoft; los atacantes usaron herramientas de hacking desarrolladas por la Agencia de Seguridad Nacional de Estados Unidos (NSA), que fueron robadas y posteriormente liberadas por un grupo de hackers llamado Shadow Brokers.

Mucha responsabilidad en este último ataque la ha tenido la NSA, ya que desarrolla este tipo de herramientas de hacking y con frecuencia no les cuentan a los fabricantes de software los agujeros de seguridad que explotan.

Precisamente Microsoft es una de las muchas empresas que han pedido a la NSA que no acumule este tipo de exploits. Brad Smith, presidente y director jurídico de Microsoft, ha pedido a la NSA que “considere el daño a los civiles que viene de acaparar estas vulnerabilidades y el uso de estas hazañas” y dejar de almacenarlas.

Como ya ocurrió en anteriores ocasiones, el ataque global de malware explotó una inseguridad grave en Windows, esta vez afectando a un protocolo de red de casi 30 años llamado SMB1 que incluso Microsoft reconoce que ya no debe ser utilizado por nadie, en cualquier lugar y en cualquier momento.

El protocolo de red SMB (Server Message Block) original fue diseñado en IBM para equipos basados ​​en DOS hace casi 30 años. Microsoft lo combinó con su producto de red LAN Manager alrededor de 1990, agregó funciones al protocolo en su producto Windows for Workgroups en 1992 y continuó utilizándolo en versiones posteriores de Windows, hasta e incluyendo Windows 10.

Es evidente que un protocolo de red diseñado originalmente para ordenadores basados ​​en DOS, combinado con un sistema de redes de casi 30 años de antigüedad, no es precisamente lo más adecuado para la seguridad en un mundo conectado a Internet. Microsoft ya es consciente de esto, lo ha reconocido y planea eliminarlo. No obstante, hay mucho software y las empresas utilizan el protocolo, y por lo que Microsoft aún no ha sido capaz de hacerlo.

Objetivo eliminar SMB1

En 2013, Microsoft anunció que eventualmente eliminaría a SMB1, diciendo que el protocolo estaba “planeado para su desaparición potencial en releases posteriores”. Este otoño, cuando se lance la actualización de Windows 10 Fall Creators, el protocolo finalmente se eliminará de Windows.

No obstante, se recomienda que las empresas no esperen hasta entonces. Lo ideal sería eliminar el protocolo de inmediato, tal como recomienda Pyle. Antes de hacer eso, es recomendable leer el documento de ‘Mejores Prácticas de Seguridad’ de SMB, publicado por US-CERT, administrado por el Departamento de Seguridad Nacional de los Estados Unidos. Se sugiere inhabilitar SMB1 y, a continuación, “bloquear todas las versiones de SMB en el límite de red bloqueando el puerto TCP 445 con los protocolos relacionados en los puertos UDP 137-138 y el puerto TCP 139, para todos los dispositivos fronterizos”.

En cuanto a cómo deshabilitar SMB1, se puede realizar a través de Microsoft: “Cómo habilitar y deshabilitar SMBv1, SMBv2 y SMBv3 en Windows y Windows Server”. Tenga en cuenta que Microsoft recomienda mantener SMB2 y SMB3 activos y sólo desactivarlos para solución de problemas temporal.

Desactivar SMB1 hará más que proteger a su empresa contra la siguiente infección global de malware. También ayudará a mantener su empresa más segura contra los hackers que específicamente apuntan a ella y no al mundo entero.

Redacción

 

Es detectada vulnerabilidad que afecta a uno de cada tres servidores con SSLv2

El protocolo SSLv2 nunca debió ser utilizado para cifrar las comunicación, así lo dejan ver expertos en seguridad, los cuales han descubierto una vulnerabilidad que permite a los atacantes escuchar las comunicaciones realizadas con servidores de tipo HTTPS.

Investigadores de seguridad han descubierto una nueva debilidad que permite a los atacantes espiar sobre las comunicaciones encriptadas entre los usuarios y un servidor de tipo HTTPS. El problema aparece debido a que muchos servidores HTTPS todavía soportan el antiguo protocolo e inseguro SSL (Secure Sockets Layer) en su versión 2. De hecho, SSLv2 fue sustituido por SSLv3 en el año 1996, pero oficialmente no quedó obsoleto hasta el año 2011. A partir de entonces, SSLv3 fue reemplazado también por el más moderno TLS (Transport Layer Security) en sus versiones 1.0, 1.1 y 1.2.

El protocolo SSLv2 señala que nunca debió ser utilizado para cifrar las comunicaciones. Sin embargo, los expertos en seguridad no han detectado hasta ahora que este hecho suponga una amenaza seria en las configuraciones de servidores, debido a que los navegadores modernos y otros clientes TLS ya no lo usan. Esto no impide que los ciberdelincuentes puedan emplearlo para otros fines, señalan que uno de cada tres servidores puede verse afectados al seguir soportando dicho protocolo.

En base a un trabajo de investigación publicado recientemente, se ha demostrado que si un servidor HTTPS se apoya todavía en el protocolo SSLv2, está permitiendo que un atacante pueda explotar y descifrar las conexiones que se producen entre dicho servidor y sus clientes a pesar de que las conexiones estén empleando la versión más reciente y segura del protocolo TLS.

Estos ataques, apodados como DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) tienen varios requisitos previos que deben cumplirse. En primer lugar, necesita que el servidor HTTPS comparta su clave privada con otro servidor que se basa en SSLv2, por ejemplo, un servidor de correo electrónico. Resulta bastante habitual que las organizaciones utilicen la misma clave privada o certificado para implementaciones TLS en ambos servidores, tanto en el Web como en el servidor de correo.

down-attack-diagram

Las conexiones observadas necesitan utilizar el algoritmo de intercambio de claves RSA durante la conversación entre ellos, pero esto no debe suponer problema alguno para los atacantes, dado que RSA sigue siendo el método de intercambio de claves más popular en las implementaciones TLS. Una vez que el atacante tiene las conexiones capturadas, debe conectarse al servidor a través del protocolo SSLv2 y enviar mensajes de reconocimiento diseñados específicamente.

-Alfonso Casas

 

El Bluetooth multiplicará el alcance inalámbrico y la velocidad

Se espera que esté listo para el segundo trimestre del año en curso, cuando el nuevo protocolo esté disponible. Se cuadruplicará el rango inalámbrico y se doblará la velocidad. Se estima que en 2020 habrá unas 50 000 millones de conexiones.

En 1998, cuando Bluetooth dio sus primeros pasos en la industria, pocos se podrían imaginar que la tecnología inalámbrica permitiría, en la próxima generación de productos, realizar tareas tan simples como apagar las luces de casa con tan solo girar la llave en una cerradura equipada con esta tecnología. Sus primeros usos fueron como manos libres de los smartphones, ya que permitía a los usuarios hablar a través de los auriculares. En la actualidad, Bluetooth ya se está utilizando en contadores inteligentes, dispositivos, drones, robots, aplicaciones médicas y wearables.

Estos escenarios son posibles gracias a los avances de esta tecnología. Pero el próximo protocolo irá aún más allá. Éste será lanzado en la segunda mitad de este año y cuadruplicará el rango inalámbrico y doblará la velocidad del actual, (hasta 2Mbps). Lo hará aprovechando el auge de IoT, conectando dispositivos sobre un rango más amplio, llegando a abarcar toda una vivienda y no solo una habitación.

Los analistas han pronosticado que en 2020 habrá más de 50 000 millones de conexiones, superando con creces a los 3 000 millones de dispositivos con Bluetooth que se conectaron en 2015. “Mayor alcance y mayor velocidad es esencial para una malla de dispositivos conectados”, ha asegurado Powell, miembro del Bluetooth SIG. Desde el grupo ven una gran oportunidad de crecer en dispositivos industriales y de consumo. “Además, una rápida conectividad es fundamental para la entrega de firmware en dispositivos”.

También será posible extender el rango de los datos recogidos a través de Bluetooth. La tecnología podría utilizarse, por ejemplo, para enviar información de salud de un portátil a un médico que se encuentre lejos. Un router normal, con una interfaz Bluetooth, enviaría los datos a través de redes cableadas.

-Mario Moreno

 

¿El gobierno de Estados Unidos usará para todos sus sitios https?

https(1)

El gobierno de la unión americana ordena el uso del protocolo HTTPS en todos sus sitios y servicios en línea públicos para finales de 2016.

El progreso del protocolo https dará legitimidad a la comunicación de los sitios gubernamentales de Estados Unidos, además encriptará el envío y recepción de datos, con esto se ayudará a la protección ante intrusos y páginas apócrifas. Este protocolo, su uso está indicado mediante el icono de un candado verde en la barra de direcciones del navegador web, durante varios años se ha utilizado este indicativo en páginas bancarias, aunque ha aumentado su uso en gran medida durante los últimos años.

La aplicación de esta medida de seguridad desemboca por las revelaciones que ha hecho Edward Snowden sobre el espionaje que realiza el Gobierno Estadounidense por lo que resulta algo lógico que se estén implementando estas medidas de seguridad. Es por esto que el estado norteamericano está procurando hacer más difícil que terceras personas infrinjan en sus medios de comunicación, de esta forma la interacción con los sitios del gobierno será mucho más segura para la población.

Tony Scott, CIO de Estados Unidos, a rectificado una orden para desarrollar el Https y el uso del HTTP Strict Transport Security (HSTS), que es un sistema en el cual le da instrucciones al navegador web para conectarse siempre a un sitio web a través del protocolo HTTPS , esto bloquea la redirección a un sitio inseguro de un usuario.

-Martyn Williams, IDG News Service