***************************************************************************************
- X RECSI (I de III)
- X RECSI (II de III)
- X RECSI (III de III)
***************************************************************************************
El segundo día del X RECSI pude asistir a bastantes charlas, así que voy a resumiros las charlas que escuché, que algunas fueron muy curiosas.
Análisis de seguridad de un sistema de archivos distribuido
En este artículo se analiza las medidas de seguridad de Cooperative File System [PDF] creando un Secure Cooperative File System. Antes se analizaban otras soluciones de sistemas de archivo distribuido como MojoNation, curioso sistema de ficheros distribuidos basado en P2P que llegó a tener 10.000 usuarios antes de que la empresa que lo gestionaba se fuera a la quiebra. MNET continuó con esta idea. PAST, basado en redes P2P que guarda el mismo archivo en varios nodos y que utiliza un sistema de cuotas y que está apoyado por Microsoft Research [PAST PDF]. FeeHaven, basado en P2P, con almacenamiento distribuido de partes del fichero con redundancia y que utiliza sistemas PKI para gestionar la seguridad de las partes. FreeNET y GNUNET que buscan ofertar una solución anónima para este entorno. La idea de SCFS es usar una red P2P estructurada y garantizar todas las opciones de seguridad necesarias mediante una estructura redundante de bloques cifrados con clave simétrica. En este caso se trata de un sistema de archivos distribuido seguro, pero cuyo objetivo no es el anonimato.
Como os podréis imaginar, todas estas arquitecturas tienen gran impacto en las redes de hoy en día, en sistemas como el E-mule, el backup online, el almacenamiento en GRID, etc… Interesante, ¿verdad?
Hacia un sistema preventivo del exceso de velocidad
Este me pilló de lleno, ya que, después de haber perdido 3 puntitos en el carné de conducir y haber tenido alguna que otra multilla por exceso de velocidad con el malignomovil siempre me he preguntado…¿Cómo es posible que el sistema de límites de velocidades sea estático?. Cuando alguien pone la velocidad límite en un tramo debe ponerla teniendo en cuenta que ha de ser vista de día y de noche, en verano y en invierno. Esto quiere decir que, si en ese tramo no hay luz artificial, la velocidad límite deberá ser menor que si el tramo tiene luz artificial en la noche, es decir, a misma carretera, yendo de día, si por la noche no hay luz, tienes que conducir a un límite menor. La pregunta es fácil ¿por qué no un sistema de velocidades dinámico que dependa del momento del día, la estación, las condiciones ambientales, la densidad del tráfico, etc…?
En este trabajo se proponían algunas cosas curiosas peculiares y polémicas. El sistema de velocidades era dinámico y era enviado constantemente al GPS del coche. Este coche llevaba un certificado que lo identificaba dentro de la carretera y en caso de saltarse el límite de velocidad se identificaba al conductor y multazo. Además, si se cumplía el límite se daban incentivos al conductor por medio de mayor ancho de banda en la conexión a Internet que se va a proveer a los coches, etc…
La polémica surgió cuando alguien dijo que esto sería como el Gran Hermano, ya que al autenticar al vehículo y, al ser este utilizado casi siempre por la misma persona se podría tracear al conductor… Cosas veredes en un congreso de seguridad de la información.
Resolución de consultas anónimas sobre DNS
Y otra sobre el Gran Hermano, en este caso, para evitar que el administrador del DNS pudiera tracear la navegación de un cliente mediante las consultas que hace al DNS. La primera propuesta se basa en redirigir consultas y respuestas de DNS a través de infraestructuras de anonimato como las redes TOR. La segunda propuesta plantea la introducción de ruido en consultas de DNS mediante la petición de N resoluciones fake por cada petición al DNS real. Al servicio DNS le falta integridad y autenticidad la idea es solventarla mediante la utilización de las extensiones de seguridad para DNS conocidas como DNSSEC, e incorporando el anonimato que proponen en el trabajo.
Después de la comida asistí a una charla muy interesante sobre la protección de documentos mediante la fortificación de los medios impresos impartida por la empresa SIGNE. Es decir, como hacer un documento difícilmente falsificable (al igual que se hace con el dinero). Los datos que daban sobre estafas en el robo de coches y falsificación de documentación, o cómo se conseguían identidades falsas mediante trucos de este estilo eran muy chulos.
Y para acabar el día me toco hacer de chairman moderador en un track de tarde en el que atendí a tres charlas más.
Modelo de detección de intrusos basado en sistemas multi-agente, inteligencia computacional y representaciones ontológicas
Presentada por Gustabo Isaza, de Colombia, que presentaba una arquitectura distribuida de agentes para detectar intrusiones en una red de ordenadores. La idea es repartir la detección, la notificación, el registro y el aprendizaje entre diferentes agentes de la red en una arquitectura de detección de intrusiones.
Clasificación de canales encubiertos. Un nuevo canal: Covert DHCP
Rubén Ríos de la universidad de Málaga, tocó un tema que a nuestros amigos de la conspiración les encanta: Los canales de información encubiertos. La idea se basa en el problema de los prisioneros que quieren comunicarse cosas sin que se entere el policía. Para ello la idea de los canales ocultos es buscar en un protocolo existente un lugar dónde poder introducir información sin que afecte al protocolo y que ambos prisioneros sepan cómo usarla.
Rubén presentó los sitios dónde poder meter información en el protocolo DHCP utilizando algunos atributos de las cabeceras. En este caso es un protocolo sólo de emisión y no de emisión/recepción, pero podría ser útil para entornos como el de “la piedra en la embajada”
Un marco inteligente para el análisis de tráfico generado por gusanos en Internet
Urko Zurutuza de la Universidad de Mondragón presentó un trabajo también muy interesante sobre como analizar el tráfico generado por gusanos en Internet. La idea era publicar un servidor y recibir tráfico no solicitado de internet y explicarlo. Para ello, de los aproximadamente seis millones de paquetes no solicitados al día que recibían al simular una red de tipo B publicada a Internet, pudieron explicar el 99 % de los paquetes, es decir, saber de que procedían después de tres iteraciones de aprendizaje.
En los resultados Urko confirmaba que lo que más llegaba eran restos de escaneos que siguen vivos con el Sasser, el Blaster, el SQL Slamer (dios mio!), escaneos masivos NetBIOS y tráfico e-mule no solicitado. Lo del tráfico del e-mule le sorprendía a él también. Además, hay que agradecer a Urko lo buen orador que es y lo bien que lo explicó.
Bien, como podéis ver más charlas interesantes y me guardo para el final los detalles escabrosos y mis reflexiones sobre la X-RECSI.
Saludos Malignos!
***************************************************************************************
- X RECSI (I de III)
- X RECSI (II de III)
- X RECSI (III de III)
***************************************************************************************
- X RECSI (I de III)
- X RECSI (II de III)
- X RECSI (III de III)
***************************************************************************************
El segundo día del X RECSI pude asistir a bastantes charlas, así que voy a resumiros las charlas que escuché, que algunas fueron muy curiosas.
Análisis de seguridad de un sistema de archivos distribuido
En este artículo se analiza las medidas de seguridad de Cooperative File System [PDF] creando un Secure Cooperative File System. Antes se analizaban otras soluciones de sistemas de archivo distribuido como MojoNation, curioso sistema de ficheros distribuidos basado en P2P que llegó a tener 10.000 usuarios antes de que la empresa que lo gestionaba se fuera a la quiebra. MNET continuó con esta idea. PAST, basado en redes P2P que guarda el mismo archivo en varios nodos y que utiliza un sistema de cuotas y que está apoyado por Microsoft Research [PAST PDF]. FeeHaven, basado en P2P, con almacenamiento distribuido de partes del fichero con redundancia y que utiliza sistemas PKI para gestionar la seguridad de las partes. FreeNET y GNUNET que buscan ofertar una solución anónima para este entorno. La idea de SCFS es usar una red P2P estructurada y garantizar todas las opciones de seguridad necesarias mediante una estructura redundante de bloques cifrados con clave simétrica. En este caso se trata de un sistema de archivos distribuido seguro, pero cuyo objetivo no es el anonimato.
Como os podréis imaginar, todas estas arquitecturas tienen gran impacto en las redes de hoy en día, en sistemas como el E-mule, el backup online, el almacenamiento en GRID, etc… Interesante, ¿verdad?
Hacia un sistema preventivo del exceso de velocidad
Este me pilló de lleno, ya que, después de haber perdido 3 puntitos en el carné de conducir y haber tenido alguna que otra multilla por exceso de velocidad con el malignomovil siempre me he preguntado…¿Cómo es posible que el sistema de límites de velocidades sea estático?. Cuando alguien pone la velocidad límite en un tramo debe ponerla teniendo en cuenta que ha de ser vista de día y de noche, en verano y en invierno. Esto quiere decir que, si en ese tramo no hay luz artificial, la velocidad límite deberá ser menor que si el tramo tiene luz artificial en la noche, es decir, a misma carretera, yendo de día, si por la noche no hay luz, tienes que conducir a un límite menor. La pregunta es fácil ¿por qué no un sistema de velocidades dinámico que dependa del momento del día, la estación, las condiciones ambientales, la densidad del tráfico, etc…?
En este trabajo se proponían algunas cosas curiosas peculiares y polémicas. El sistema de velocidades era dinámico y era enviado constantemente al GPS del coche. Este coche llevaba un certificado que lo identificaba dentro de la carretera y en caso de saltarse el límite de velocidad se identificaba al conductor y multazo. Además, si se cumplía el límite se daban incentivos al conductor por medio de mayor ancho de banda en la conexión a Internet que se va a proveer a los coches, etc…
La polémica surgió cuando alguien dijo que esto sería como el Gran Hermano, ya que al autenticar al vehículo y, al ser este utilizado casi siempre por la misma persona se podría tracear al conductor… Cosas veredes en un congreso de seguridad de la información.
Resolución de consultas anónimas sobre DNS
Y otra sobre el Gran Hermano, en este caso, para evitar que el administrador del DNS pudiera tracear la navegación de un cliente mediante las consultas que hace al DNS. La primera propuesta se basa en redirigir consultas y respuestas de DNS a través de infraestructuras de anonimato como las redes TOR. La segunda propuesta plantea la introducción de ruido en consultas de DNS mediante la petición de N resoluciones fake por cada petición al DNS real. Al servicio DNS le falta integridad y autenticidad la idea es solventarla mediante la utilización de las extensiones de seguridad para DNS conocidas como DNSSEC, e incorporando el anonimato que proponen en el trabajo.
Después de la comida asistí a una charla muy interesante sobre la protección de documentos mediante la fortificación de los medios impresos impartida por la empresa SIGNE. Es decir, como hacer un documento difícilmente falsificable (al igual que se hace con el dinero). Los datos que daban sobre estafas en el robo de coches y falsificación de documentación, o cómo se conseguían identidades falsas mediante trucos de este estilo eran muy chulos.
Y para acabar el día me toco hacer de chairman moderador en un track de tarde en el que atendí a tres charlas más.
Modelo de detección de intrusos basado en sistemas multi-agente, inteligencia computacional y representaciones ontológicas
Presentada por Gustabo Isaza, de Colombia, que presentaba una arquitectura distribuida de agentes para detectar intrusiones en una red de ordenadores. La idea es repartir la detección, la notificación, el registro y el aprendizaje entre diferentes agentes de la red en una arquitectura de detección de intrusiones.
Clasificación de canales encubiertos. Un nuevo canal: Covert DHCP
Rubén Ríos de la universidad de Málaga, tocó un tema que a nuestros amigos de la conspiración les encanta: Los canales de información encubiertos. La idea se basa en el problema de los prisioneros que quieren comunicarse cosas sin que se entere el policía. Para ello la idea de los canales ocultos es buscar en un protocolo existente un lugar dónde poder introducir información sin que afecte al protocolo y que ambos prisioneros sepan cómo usarla.
Rubén presentó los sitios dónde poder meter información en el protocolo DHCP utilizando algunos atributos de las cabeceras. En este caso es un protocolo sólo de emisión y no de emisión/recepción, pero podría ser útil para entornos como el de “la piedra en la embajada”
Un marco inteligente para el análisis de tráfico generado por gusanos en Internet
Urko Zurutuza de la Universidad de Mondragón presentó un trabajo también muy interesante sobre como analizar el tráfico generado por gusanos en Internet. La idea era publicar un servidor y recibir tráfico no solicitado de internet y explicarlo. Para ello, de los aproximadamente seis millones de paquetes no solicitados al día que recibían al simular una red de tipo B publicada a Internet, pudieron explicar el 99 % de los paquetes, es decir, saber de que procedían después de tres iteraciones de aprendizaje.
En los resultados Urko confirmaba que lo que más llegaba eran restos de escaneos que siguen vivos con el Sasser, el Blaster, el SQL Slamer (dios mio!), escaneos masivos NetBIOS y tráfico e-mule no solicitado. Lo del tráfico del e-mule le sorprendía a él también. Además, hay que agradecer a Urko lo buen orador que es y lo bien que lo explicó.
Bien, como podéis ver más charlas interesantes y me guardo para el final los detalles escabrosos y mis reflexiones sobre la X-RECSI.
Saludos Malignos!
***************************************************************************************
- X RECSI (I de III)
- X RECSI (II de III)
- X RECSI (III de III)
***************************************************************************************
Me da la impresión de que conozco a ese tal Rubén Ríos... o_O
ResponderEliminargracias, la verdad que muy interesante.
ResponderEliminarpor cierto ya no le seguiras con este tema http://elladodelmal.blogspot.com/2008/07/medidas-de-proteccin-contra-troyanos.html
??
saludos
@Ramón, seguro que sí, es de Málaga como tú. ;)
ResponderEliminar@Feder, sí, en Octubre lo acabo, que sale en Septiembre en PCWorld.
Después de escuchar las historietas de maligno en la cena de la RECSI no podía dejar de leer su blog. Y vaya sorpresa me he llevado al ver que Ramón es fiel seguidor de estos lugares! A ver si nos vemos pronto, un saludo :)
ResponderEliminarEsta buena la de los coches. Y en cuanto a eso de que se identificaría donde esta el conductor en cada momento, convengamos que hoy en día con eso de las tarjetas, incluso el mismo celular muy complicado no se hace.
ResponderEliminarY viendo que cada día que pasa a causa de la propia evolución (o involución, whatever) de nuestra cultura, cada vez tenemos menos privacidad y no solo eso, cada vez es mas normal tener menos privacidad y lo tomamos como algo natural, y sacrificar un poco de esa privacidad a cambio de un sistema aparentemente eficiente de control vehicular creo que lo vale.
Eso si, a las 48 hs de que un sistema como este salga ya tendríamos en parque rivadavia (un lugar de por aca, templo del soft trucho jaja) algo que "corrija" los valores de ese gps
Saludos