Hola amig@s,
con el acercamiento de las conferencias de BlackHat USA y Defcon 16 en Las Vegas todos los ponentes estarán haciendo los deberes y preparando los entornos y las demos. Entre ellos, nuestro amigo Luciano Bello, del que somos abiertamente fan ;) el cual se está preparando una buena demo.
Luciano Bello descubrió el fallito en el paquete OpenSSL y tras la aparición de los OpenSSL PRNG Toys de H.D. Moore él ha estado trabajando en un añadido para Wireshark que permita descibrar el tráfico SSL cifrado mediante el uso de certificados digitales creados con los paquetes inseguros. Desde ayer está publicada la explicación y el parche.
La idea es aplicar una aproximación de fuerza bruta que permita probar todas las posibles claves privadas que se pueden generar con ese paquete buscando la clave de sesión negociada en el handshake SSL. Para ello el parche se aprovecha de que todas las claves privadas que genera el paquete OpenSSL vulnerable pueden ser precalculadas. Luciano, para ayudarnos, nos entrega un fichero con ellas ya calculadas. En la siguiente captura que nos ha dejado se puede ver en funcionamiento el parche:
Decodificando SSL con Wireshark
Luciano & Friends han sacado el parche para la versión 1.0.2 de Wireshark y aunque cómo él explica hay cosas mejorables en la herramienta, creo que el concepto quedá más que claro y para poder probarlo ha dejado una captura de red con tráfico SSL inseguro que permite probar el parche. Tenéis una explicación en Castellano y en Inglés.
Luciano, Paolo y Maximiliano han creado con esto una clase perfecta y una práctica maravillosa que puede ser realizada en las prácticas de las clases de criptografía y que permitirán, a los profesores que lo deseen, ilustrar de forma práctica este asunto, así que... ¡enhorabuena y gracias!
Y ya que os ponéis... ¿Qué tal un parche para el IPSec?. A ver si nuestro amigo Maximiliano Montoro, ilustre programador de CAIN nos introduce estas funcionalidades en nuestra herramienta favorita para Windows ;)
Saludos Malignos!
con el acercamiento de las conferencias de BlackHat USA y Defcon 16 en Las Vegas todos los ponentes estarán haciendo los deberes y preparando los entornos y las demos. Entre ellos, nuestro amigo Luciano Bello, del que somos abiertamente fan ;) el cual se está preparando una buena demo.
Luciano Bello descubrió el fallito en el paquete OpenSSL y tras la aparición de los OpenSSL PRNG Toys de H.D. Moore él ha estado trabajando en un añadido para Wireshark que permita descibrar el tráfico SSL cifrado mediante el uso de certificados digitales creados con los paquetes inseguros. Desde ayer está publicada la explicación y el parche.
La idea es aplicar una aproximación de fuerza bruta que permita probar todas las posibles claves privadas que se pueden generar con ese paquete buscando la clave de sesión negociada en el handshake SSL. Para ello el parche se aprovecha de que todas las claves privadas que genera el paquete OpenSSL vulnerable pueden ser precalculadas. Luciano, para ayudarnos, nos entrega un fichero con ellas ya calculadas. En la siguiente captura que nos ha dejado se puede ver en funcionamiento el parche:
Decodificando SSL con Wireshark
Luciano & Friends han sacado el parche para la versión 1.0.2 de Wireshark y aunque cómo él explica hay cosas mejorables en la herramienta, creo que el concepto quedá más que claro y para poder probarlo ha dejado una captura de red con tráfico SSL inseguro que permite probar el parche. Tenéis una explicación en Castellano y en Inglés.
Luciano, Paolo y Maximiliano han creado con esto una clase perfecta y una práctica maravillosa que puede ser realizada en las prácticas de las clases de criptografía y que permitirán, a los profesores que lo deseen, ilustrar de forma práctica este asunto, así que... ¡enhorabuena y gracias!
Y ya que os ponéis... ¿Qué tal un parche para el IPSec?. A ver si nuestro amigo Maximiliano Montoro, ilustre programador de CAIN nos introduce estas funcionalidades en nuestra herramienta favorita para Windows ;)
Saludos Malignos!
Ay va, la hostia esta peña.
ResponderEliminarChema ¿Alguna vez has jugado "spot the fed" en Defcon o Blackhat?
Salu2 y 1abrazo de tu alumno de auditoría.