Actualizado miércoles 09/07/2008 09:08 (
CET)
AFP
SAN FRANCISCO (EEUU).- Las principales compañías informáticas del mundo, como Microsoft, Sun Microsystems y Cisco, han trabajado en la corrección de un importante fallo de seguridad que afecta a Internet en todo el mundo, y distribuyen un parche para corregirlo.
Se trata de un error en el sistema de nombres de dominio (DNS, por sus siglas en inglés) descubierto hace ya seis meses por el experto en seguridad 'online' Dan Kaminski, de IOActive. El sistema DNS es aquel que permite 'traducir' los nombres de dominios de Internet (como www.elmundo.es) en un sistema numérico ('193.110.128.200'), similar a los números de teléfono.
El error descubierto podría haber permitido a los delincuentes informáticos redirigir cualquier dirección de Internet a otros sitios falsos, incluso si la víctima teclea de manera correcta dicha dirección en el navegador.
Según informa la agencia AFP, los grandes grupos de Internet han trabajado en silencio durante meses para desarrollar una solución. De esta manera, los parches se están liberando esta misma semana, y de manera general se está realizando a través de las actualizaciones automáticas de los sistemas operativos.
El riesgo más importante de este grave agujero de seguridad es el de posibles ataques de 'phishing', es decir, la simulación de sitios web falsos con formularos (por ejemplo, aquellos que simulan páginas de bancos o comercios 'online') para captar datos personales de internautas, como números de tarjetas de crédito u otros datos sensibles. También podría permitir el robo de claves de e-mail.
Operación sin precedentes
"Nunca se había realizado una operación de seguridad de esta magnitud", comentó el Kaminsky, que ha creado un sitio (
www.doxpara.com) para permitir a los usuarios de Internet para poner a prueba su vulnerabilidad frente a esta amenaza.
"Ésta es una cuestión fundamental que afecta toda la arquitectura de Internet", comentó por su parte el experto en seguridad Rich Mogull, de Securosis. "La gente puede estar preocupada pero no debe cundir el pánico, porque hemos invertido la menos cantidad de tiempo que hemos podido para probar y aplicar el parche", comentó Kaminsky.
Kaminsky y otros 16 investigadores han estado trabajando desde marzo en el campus de Microsoft en Redmond para arreglar la vulnerabilidad, en un esfuerzo de colaboración sin precedentes.
En general, los expertos en seguridad venden a las compañías detalles sobre las vulnerabilidades que descubren, pero Kaminsky decidió actuar de manera discreta debido a la importancia de la cuestión.
Problema a escala mundial
"Descubrí este fallo por casualidad, mientras investigaba algo que nada tenía que ver con la seguridad", comentó. "Este problema no sólo afecta a Microsoft y Cisco, sino que afecta a todo el mundo", dijo, aunque evitó cualquier precisión técnica para evitar dar ideas a los 'crackers'.
Por primera vez, los principales gruposinformáticos mundiales han decidido unirse en el lanzamiento simultáneo de los parches para todas las plataformas, que debe proteger a la mayoría de los usuarios. Los detalles técnicos serán publicados en un mes, para dar tiempo suficiente a la instalación de dichos parches.
Jeff Moss, fundador de la conferencia Black Hat, se felicitaba por esta acción mundial de seguridad. "Estamos siendo testigos de la difusión masiva de un parche por parte de múltiples proveedores para luchar contra un error que, por ejemplo, podría haber permitido a alguien redirigir la dirección Google.com donde él quería".
"Lo que ha hecho Dan es muy importante para la estabilidad de Internet. No me atrevo a pensar en la cantidad de dinero que habría ganado si hubiera querido vender esta vulnerabilidad. Prefirió advertirlo de manera pública. ¡Tengo que pagarle una cerveza!", afirmó Moss."
Fuente: El Mundo.es
... ... ...
Qué risa: Como vemos, estamos más vendidos en esto de Internet, que si dejamos las llaves de nuestra casa a un ladrón, con un escrito en el que le autorizamos, a robarnos, entrar y hacer, lo que quiera. Intenet y sus protocolos, están basados en un proyecto ya caduco y anticuado, de la Defensa de los EE.UU. Es decir, que usamos una técnica, que se conoce está desfasada y llena de errores, que no se tuvieron en cuenta y es que en un principio, este inventillo de la red, era de uso exclusivo para unos pocos, y no se pensó, en los "malos", que han ido dando, con la ingente cantidad de errores, etc, que existen.
Ahora resulta, que nos dicen que hace seis meses, que un experto en seguridad, ha descubierto un grave error, que ha dejado, ya lo estaba, a internet, los usarios, como se suele decir, en bragas. Nuestros datos al descubierto, robo de números de tarjetas, etc. En fin. Nada nuevo , solo que se ve que afecta a los servidores DNS. Y que las malas lenguas de la Red, que también las hay, aseguran, son muy pocos y si sabes moverte los encuenras, que este tema, ya se conoce y está documentado, desde 1989. Concretamente, AT&T Bell Laboratories.
Aquí el documento original y antes una traducción del punto del documento, donde se hace referecia hace ya, más de una década. Ya veremos. En breve se publicará el error comentado. No se ha hecho, para evitar el caos, antes de que todos los S.O., etc., estén al día con la vulnerabilidad parcheada. Así que ya lo decía aquí Julián, cuando hablaba sobre vulnerabilidades. Hagan caso, que de esto, entiende un rato largo. Actualicen.
El tal Kaminsky, que ha creado un sitio (www.doxpara.com) para permitir a los usuarios de Internet, poner a prueba su vulnerabilidad frente a esta amenaza. Yo la tengo. Entrando en esta web, en la derecha en el panel, hay un botón con esta leyenda "Check my DNS". Y a esperar el resultado en unos segundos. Yo lo tengo, creo. Se lo mandaré a Julián, el resultado, a ver que me dice.
Lo dicho, en breve sabremos si el llamado de forma erróea, error, estaba o no, ya documentado y lleva décadas, ahí y nuestra seguridad informática, la cual no existe, dejada de la mano de Dios.
"...El Sistema de Nombre de dominio (DNS) [32] [33] asegura unos nombres de host de correlación de base de datos distribuidos a direcciones de IP. Un intruso que interfiere con la operación apropiada del DNS puede montar una variedad de ataques, incluso el desmentido de colección de contraseña y servicio. Hay varias vulnerabilidades. En algunas realizaciones de nuevo solucionista, es posible montar un ataque de número de secuencia contra un usuario particular.
Cuando el usuario objetivo intenta unirse con una máquina remota, un atacante puede generar una respuesta de servidor de esfera a la pregunta del objetivo. Esto requiere saber tanto el puerto UDP usado por el nuevo solucionista del cliente como el número de secuencia DNS usado para la pregunta. Éste a menudo es completamente fácil a obtener, sin embargo, ya que algunos nuevos solucionistas siempre comienzan sus números de secuencia con 0. Y el antiguo puede ser asequible vía netstat o alguna orden de anfitrión análoga. Un ataque combinado contra el sistema de esfera y los mecanismos de encaminamiento puede ser catastrófico.
El intruso puede interceptar prácticamente todas las peticiones de traducir nombres a direcciones de IP, y suministrar la dirección de una máquina derribada en cambio; esto permitiría que el intruso espíe a todo el tráfico, y construya una colección agradable de contraseñas de ser deseadas. Por esta razón, los servidores de esfera son objetivos de valor alto; un atacante suficientemente decidido podría encontrar útil asumir a un servidor por otros medios, incluso derribar la máquina uno es conectado, o hasta físicamente interfiriendo con su relación a Internet. No hay ninguna defensa de red contra el antiguo, que sugiere que los servidores de esfera sólo debieran correr en máquinas muy seguras; la cuestión última puede ser dirigida usando técnicas de autenticación en respuestas de servidor de esfera.
El DNS, funcionando correctamente, puede estar usado para algunos tipos del espionaje. El modo normal de la operación del DNS debe hacer preguntas específicas, y recibir respuestas específicas. Sin embargo, una transferencia zonal (AXFR) la petición existe lo que puede ser usado para descargar una sección entera de la base de datos; aplicando esto recurrentemente, un mapa completo del espacio de nombre puede ser producido. Tal base de datos representa un riesgo a la seguridad potencial; si, por ejemplo, un intruso sabe que una marca particular de anfitrión o sistema operativo tiene una vulnerabilidad particular, que la base de datos puede ser consultada para encontrar todos tales objetivos.
Otros usos para tal base de datos incluyen el espionaje; el número y el tipo de máquinas en una organización particular, por ejemplo, pueden regalar datos valiosos sobre el tamaño de la organización, y de ahí los recursos destinados a un proyecto particular. Por suerte, el sistema de esfera incluye un código de error para "rechazado"; una prohibición administrativa contra tales transferencias zonales es explícitamente reconocida como una razón legítima de la respuesta negativa. Este código debería ser empleado para peticiones de transferencia zonales de cualquier anfitrión no conocido ser un servidor secundario legítimo. Lamentablemente, no hay ningún mecanismo de autenticación proporcionado en la petición de AXFR; la autenticación de dirección de la fuente es la mejor que pueda ser hecho..."
... ... ...
Security Problems in the TCP/IP Protocol Suite
S.M. Bellovin*
smb@ulysses.att.com
AT&T Bell Laboratories
Murray Hill, New Jersey 07974
ABSTRACT
The TCP/IP protocol suite, which is very widely used today, was developed
under the sponsorship of the Department of Defense. Despite that, there are a
number of serious security flaws inherent in the protocols, regardless of the
correctness of any implementations. We describe a variety of attacks based on
these flaws, including sequence number spoofing, routing attacks, source address
spoofing, and authentication attacks. We also present defenses against these
attacks, and conclude with a discussion of broad-spectrum defenses such as
encryption.
1. INTRODUCTION
The TCP/IP protocol suite [1][2] , which is very widely used today, was developed under the sponsorshipof the Department of Defense. Despite that, there are a number of serious security flaws inherent in theprotocols. Some of these flaws exist because hosts rely on IP source address for authentication; theBerkeley ‘‘r-utilities’’ [3] are a notable example. Others existbecause network control mechanisms, andin particular routing protocols, have minimalor non-existent authentication.
When describing such attacks, our basic assumption is that the attacker has more or less completecontrol over some machine connected to the Internet. This may be due to flaws in that machine’s ownprotection mechanisms, or it may be because that machine is a microcomputer, and inherently unprotected. Indeed, the attacker may even be a rogue system administrator.
1.1 Exclusions
We are not concerned with flaws in particular implementations of the protocols, such as those used by the Internet ‘‘worm’’ [4][5][6] . Rather, we discuss generic problems with the protocols themselves. As will be seen, careful implementation techniques can alleviate or prevent some of these problems. Some of the protocols we discuss are derived from Berkeley’s version of the UNIX Ò system; others are generic Internet protocols...."
__________________
* Author’s address: Room 3C-536B AT&T Bell Laboratories, 600 Mountain Avenue, Murray Hill, New Jersey 07974.
Reprinted from Computer Communication Review, Vol. 19, No. 2, pp. 32-48, April 1989.
... ... ...
Aquí, el documento competo