Etiqueta: Seguridad

  • Mega lanza su nueva plataforma de videollamadas cifradas punto a punto

    mega_2-e1422259454429El creador de MegaUpload, Kim Dotcom, acaba de anunciar una plataforma integrada en su página Mega.co.nz desde la que los usuarios pueden realizar videollamadas y mensajería instantánea utilizando algoritmos de cifrado desde el origen al destino para conseguir una comunicación segura.

    Este servicio aún está en fase «beta», por lo que no está habilitado en todos los usuarios de Mega si no en determinadas cuentas, aunque próximamente se irá activando en el resto de usuarios.

    En principio, para probarlo tan solo hay que loguearse en la página Mega.co.nz, y hacer click en el icono de «mensajería» de la barra de la izquierda. Al seleccionar un contacto, podrás iniciar una llamada o videoconferencia con él de forma «segura». (más…)

  • Un fallo en el protocolo SS7 permite escuchar conversaciones de líneas móviles

    cyber-security
    A través del diario The Washington Post, nos enteramos que un fallo en el protocolo SS7 permite escuchar conversaciones y leer mensajes de texto de líneas móviles, algo que lleva siendo explotado por los servicios de espionaje e inteligencia norteamericanos para escuchar conversaciones.

    Está claro que, pese a todo, las conversaciones VoIP > VoIP convenientemente cifradas parecen ser el método más seguro hasta la fecha para evitar las escuchas, espionaje industrial y otros problemas de seguridad.

    Más información: http://www.washingtonpost.com/blogs/the-switch/wp/2014/12/18/german-researchers-discover-a-flaw-that-could-let-anyone-listen-to-your-cell-calls-and-read-your-texts/

  • Cifrado SSL 3.0 ya no es seguro. Cómo mejorar la seguridad de tu web

    Seguridad-SSL-800x529Prácticamente cualquier lector de Sinologic sabe (o debe saber) lo que es SSL y TLS, al menos sabrá que son algoritmos de cifrado que mantienen «segura» la comunicación entre dos sistemas: un cliente y un servidor, un navegador y una web, un datáfono y un banco, …  Pero acaba de darse a conocer algo que ha movido los cimientos de la seguridad, y es que el algoritmo SSL v.3.0 (el algoritmo utilizado por el 90% de las páginas) ha sido roto y por lo tanto, existen mecanismos para descifrar en tiempo real una comunicación cifrada con este sistema.

    Google acaba de anunciar que el sistema de cifrado SSL v.3.0 tiene más agujeros que un queso suizo y que no debería ser utilizado nunca más. Esto implica a las páginas webs «seguras» https que incluyen en la URL su candado de colores.  Si quieres saber en qué consiste el bug, se explica en muchas páginas:

     

    ¿Qué significa esto?

    Que si te conectas a la página web de tu banco, compruebas que tiene el famoso «candado» en el navegador, e introduces tus datos de acceso, si te logueas en Paypal para realizar un pago, alguien podría tener algún sniffer que guarde esta información y la utilice cuando menos lo esperes.

    ¿Cómo funciona?

    Dicho de un modo comprensible… los servidores web y los navegadores incorporan diversos algoritmos de cifrado, SSL v.3, SSL v.2, TLS 1.0, TLS 1.1, TLS, 1.2… y cuando un navegador se conecta a un servidor web «seguro» se negocia el algoritmo de cifrado que se va a utilizar. Generalmente, empiezan por el más nuevo y si ambos no soportan el mismo sistema de cifrado, van bajando la versión hasta dar con algún algoritmo que tengan en común.
    Hoy día, los servidores web seguros ya no incluyen algoritmos antiguos como SSL v.2 ni TLS 1.0, pero sí incluyen SSL v.3.0 y TLS 1.1 y TLS 1.2.
    Hoy día, el algoritmo SSL v.3.0 ha sido roto y por lo tanto, cualquier comunicación navegador – servidor web que utilice dicho algoritmo es vulnerable y puede ser objeto de espionaje y robo de información.

    ¿Cómo se soluciona?

    Por un lado, hay que entender que para que no nos «espíen» tenemos que configurar nuestro navegador para indicar que no queremos utilizar el cifrado SSL v.3.0, de esa manera, en la negociación de algoritmos, nuestro navegador buscará otro sistema común que nos permita mantener una comunicación cifrada y que funcione. Por otro lado, también debemos configurar nuestros servidores Web o servicios para que no utilicen el algoritmo SSL v.3.0 y de esa manera, evitar que espíen a usuarios cuyos navegadores permitan utilizarlo.

    Vamos a ver algunas maneras sencillas de solucionarlo.

    (más…)

  • SIPCheck2 vigila tu Asterisk en busca de atacantes

    watchmen

    Hace exactamente 4 años, en Sinologic lanzamos una aplicación llamada SIPCheck que se encargaba de monitorizar el log de Asterisk y vigilar los intentos de conexión por parte de bots y atacantes para así, añadirlos al firewall y crear una lista de atacantes pública y utilizable por cualquiera, algo similar a lo que hace la aplicación fail2ban aunque más orientado a Asterisk y, al reportar las direcciones IP a una base de datos general que pueda ser consultada por todos, más social y útil.

    Tras 4 años, el resultado ha sido realmente interesante: más de 4000 direcciones IP atacantes y más de 400 usuarios detectando ataques ha hecho que desde Sinologic nos planteásemos una mejora considerable: SIPCheck2

    En esta nueva versión, desarrollada en Python, permite, no solo informar de cualquier atacante, si no también recibir la lista de los atacantes que dos o más usuarios hayan reportado, adelantándonos a los posibles ataques incluso antes de que se produzcan.

    Se han añadido alguna mejoras como posibilidad de no detectar «falsos ataques» de direcciones IP y redes «conocidas» (clientes, red local, pruebas, etc.).

    Cuando nuestro SIPCheck2 detecta un atacante, lo reporta al servidor y esa dirección IP queda almacenada en tu cuenta, de forma que queda baneada automaticamente en todos los sistemas que compartan dicha cuenta.

    Si otros sistemas reportan también la misma IP atacante, esa dirección pasa a ser oficialmente un atacante y es reportada a todos los usuarios de SIPCheck con otras cuentas.

    Otra de las novedades es que las direcciones IP atacantes caducan, desapareciendo al cabo del tiempo, ya que está demostrado que pertenecen a sistemas zombies que tienen fallos de seguridad y que con el tiempo son bloqueados o arreglados y no tiene sentido que permanezcan más tiempo en nuestro firewall.

    Como variante, incluye un archivo de configuración desde el que se puede modificar algunos parámetros para adaptarlo mejor a nuestro sistema, añadir direcciones IP y redes nuestras para evitar falsos positivos y algunas mejoras más.

    (más…)

  • Actualizaciones necesarias de Asterisk 1.8, 11 y 12

    upgrade_AsteriskEl equipo de desarrolladores de Asterisk acaba de publicar nuevas versiones de Asterisk 1.8, Asterisk 11 y Asterisk 12 que corrigen una gran cantidad de bugs más o menos importantes que, unido a la gran pifia del bug HeartBleed en las librerías OpenSSL, prácticamente todos los miembros de la comunidad están un poco a la que salta en términos de seguridad y sistemas de protección.

    Ya pudimos leer en la web de Digium un artículo sobre cómo actualizar el sistema de comunicaciones Asterisk para evitar problemas con el bug Heartbleed, no obstante, y tras ver la cantidad de bugs que solucionan las nuevas versiones de Asterisk, es más necesario de lo habitual, actualizar la versión de Asterisk que estemos utilizando a la versión más alta posible.

    (más…)

  • Explicación sencilla sobre el bug Heartbleed

    Aprovechando que es viernes, y tras algunos comentarios sobre la importancia del bug de SSL conocido como Heartbleed, hemos encontrado una explicación gráfica muy simpática de la gente de XKCD.

  • Atención: Heartbleed muestra cómo tus servidores pueden ser vulnerables

    heartbleed-820x420Todos los sistemas operativos utilizan las librerías SSL (Secure Socket Layer) para cifrar y descifrar contenido, y ha sido en estas librerías donde se ha encontró un bug que permite a cualquiera con acceso a la red robar información protegida en un servidor web. Este bug es conocido con el nombre Heartbleed y no hay que confundirlo con el bug que se encontró en el GNUTLS hace poco que afectó a todas las distribuciones Linux, este es mucho más genérico y afecta a todo tipo de sistemas operativos.

    Concretamente lo que puede hacer el bug encontrado es mucho peor de lo que se supuso en un principio y es que permite «inyectar» información directamente a la memoria, lo que puede ser utilizado por exploits para ejecutar comandos como el que hace poco utilizaron para obtener usuarios y contraseñas en los servidores de correo de Yahoo o incluso algo mucho peor.

    (más…)

  • Cuando un fallo de seguridad puede arruinar tu negocio

    seguridad password voip cisco pbx

    Desde que alguien empieza a prepararse como administrador de sistemas y aprende cómo configurar servidores, leer tutoriales y configurar herramientas de monitorización, siempre le ha dado un especial interés a la seguridad, más aún si se relaciona con otros administradores de sistemas que hablan sobre la importancia de disponer de un sistema de detección de intrusos, anti-escaneos de puertos, y un largo etcétera de términos que haría dar marcha atrás a todo aquel que se intentara aventurar en el mundo de la seguridad informática.

    Uno debe siempre tener claro que en cuanto a «seguridad informática» nunca se está a salvo, nadie puede garantizar que tus sistemas están a cubierto y que son completamente infranqueables. Creo que tantas películas sobre hackers pueden llevar la razón en que, basta con que alguien diga «este sistema es 100% seguro» empieza una cuenta atrás para que alguien acceda a él y haga perder aquello que pensaba que estaba a buen recaudo.

    Una copia de seguridad es algo que debemos tener siempre. Alguien puede entrar en nuestro sistema, robarnos información, formatear nuestro disco duro,… pero mientras tengamos una copia de seguridad, siempre podremos volver a restaurar el sistema y todo (o casi todo) habrá pasado. El problema viene cuando perder los datos no es tan importante y lo que realmente nos da miedo es que hagan cosas que nos cuesten dinero, como por ejemplo, hacer llamadas internacionales a través de nuestro sistema de comunicaciones. Es entonces es cuando empieza la aventura.

    (más…)

  • Cómo funciona un ataque VoIP

    ddos

    Este mundo no es perfecto y por ese motivo existen personas que se aprovechan de descuidos, fallos y desconocimiento para ganar dinero pese al perjuicio de otros, incluso sin prestar atención al gran daño que producen estas acciones a las víctimas. Estamos hablando de los ataques VoIP que seguro, conocemos todos.

    Después de tantos años en el mundo de la VoIP y comunicaciones en general, uno descubre que muchos amigos, clientes y conocidos ven impotentes como han sufrido ataques durante sus vacaciones, en navidad, un fin de semana cualquiera, o por la noche, causándoles un perjuicio económico bestial, no solo por tener una centralita con el puerto SIP abierto y disponible, si no por tener también gateways accesibles desde internet… fallos garrafales de seguridad que terminan con una factura telefónica inmensa y poniendo denuncias a la guardia civil aunque la cosa no pinta bien.

    Existen muchos tipos de ataques: los provocados por personas ajenas o bien por personas conocidas y que están dentro de la red. Ataques de escucha de conversaciones, falsificación de cuentas, etc… pero en este artículo nos vamos a centrar en el que seguramente sea el más conocido de los ataques: el ataque remoto por millones de peticiones de llamada externa. Un día nos levantamos, vemos nuestro sistema y detectamos que no podemos realizar llamadas porque todos los canales están ocupados (o porque el operador no nos deja hacer más llamadas) y cuando miramos el registro de llamadas vemos cientos de miles de llamadas a números internacionales: China, Cuba, Albania, Pakistán, Congo, Rusia, etc… por poner unos ejemplos más característicos… tal y como anunciamos hace tiempo

    Hace unos años, la figura del Phreaker venía a ser el de una persona joven que quería poder hablar por teléfono sin pagar por la llamada. El objetivo principal estaba claro: hablar. Hoy día, el objetivo es muy diferente: ganar dinero, pero ¿cómo lo hacen? Vamos a verlo.

    (más…)

  • Múltiples vulnerabilidades en Cisco Unified Communications Manager

    seguridad password voip cisco pbx

    Cisco ha publicado en su último boletín de seguridad la existencia de múltiples vulnerabilidades y fallos de seguridad en su Cisco Unified Communications Manager que permiten a un atacante remoto tomar el control de los sistemas afectados.

    Cisco Unified Communications Manager (Unified CM) contains multiple vulnerabilities that could be used together to allow an unauthenticated, remote attacker to gather user credentials, escalate privileges, and execute commands to gain full control of the vulnerable system. A successful attack could allow an unauthenticated attacker to access, create or modify information in Cisco Unified CM.

    El pasado 6 de Junio, una empresa de seguridad francesa hizo público un informe sobre seguridad VoIP que incluía una demostración sobre varias maneras de atacar un sistema Cisco Unified Comunication Manager aprovechando vulnerabilidades no solucionadas.

    Las versiones afectadas son desde la 7.1 hasta la 9.1, así como los distintos productos:

    • Cisco Emergency Responder
    • Cisco Unified Contact Center Express
    • Cisco Unified Customer Voice Portal
    • Cisco Unified Presence Server/Cisco IM and Presence Service
    • Cisco Unity Connection

    Más información sobre estas vulnerabilidades las podéis encontrar en Hispasec y en el mensaje oficial de Cisco.