Defcon 17 is over (II de III)
Las Charlas
Este año en la Defcon 17 había algunas charlas que destacaban por encima del resto por su contenido o por el ponente que las impartía. Entre ellas, las más significativas fueron las de Bruce Schneider, Dan Kaminsky, FX y, cómo no, la de Moxie Marlinspike y su SSLSniff.
Este año, el tema de los certificados X.509 dio mucho juego. Moxie explico cómo era posible sacar certificados digitales para todos los dominios utilizando el carácter nulo, es decir, \0 en el nombre del dominio. Se podría crear un certificado digital para http://www.gmail.com\0copy y este funcionaría perfectamente para http://www.gmail.com debido a la forma en que se interpretan las cadenas en los navegadores. La gracia de solicitar un certificado con una polución de parámetros CN en las peticiones PKCS a la entidad y como eran tratados por los diferentes navegados. La charla es tan genial como simple y se aprovecha de añadir en cualquier campo de la petición del certificado un CN=www.google.com. Dependiendo de los navegadores se va a reconocer el primero o el último CN. Chulisimo.
Kaminsky habló del mismo asunto, recordó el problema de los certificados digitales de OpenSSL inseguros, el trabajo de Alex Sotirov con la obtención de un certificado digital falso mediante la obtención de una colisión MD5 que presentó a finales de 2008 y también repasó los trucos de Moxie. Además habló sobre como aún, a día de hoy, existen certificados de CA Roots autofirmados con MD2, lo que permitía crear una copia de un certificado raíz para firmar cualquier dominio. La charla de Dan fue muy buena, y hay que alabarle la facilidad con que es capaz de explicar temas complejos de una manera sencilla.
Dan Kaminsky en su charla
Además de estas charlas buenas, hubo otras, como siempre, regulares o con temas más didácticos que novedosos, como las de SQL Injection en MySQL, Lockpicking o temas más manidos. Hubo alguna curiosa como LockPicking Forensys, como hackear parquímetros o las de cómo jugar con el ya famoso badge de la Defcon. La variedad hacía que siempre hubiera algo que hacer allí en la Defcon.
En cuanto a nuestra charla, como hubo gente que nos pidió que publicáramos la última versión de las ppts, la he subido a Slideshare, aunque para los veteranos de este blog, habrá nada nuevo en ella.
Saludos Malignos!
Este año en la Defcon 17 había algunas charlas que destacaban por encima del resto por su contenido o por el ponente que las impartía. Entre ellas, las más significativas fueron las de Bruce Schneider, Dan Kaminsky, FX y, cómo no, la de Moxie Marlinspike y su SSLSniff.
Este año, el tema de los certificados X.509 dio mucho juego. Moxie explico cómo era posible sacar certificados digitales para todos los dominios utilizando el carácter nulo, es decir, \0 en el nombre del dominio. Se podría crear un certificado digital para http://www.gmail.com\0copy y este funcionaría perfectamente para http://www.gmail.com debido a la forma en que se interpretan las cadenas en los navegadores. La gracia de solicitar un certificado con una polución de parámetros CN en las peticiones PKCS a la entidad y como eran tratados por los diferentes navegados. La charla es tan genial como simple y se aprovecha de añadir en cualquier campo de la petición del certificado un CN=www.google.com. Dependiendo de los navegadores se va a reconocer el primero o el último CN. Chulisimo.
Kaminsky habló del mismo asunto, recordó el problema de los certificados digitales de OpenSSL inseguros, el trabajo de Alex Sotirov con la obtención de un certificado digital falso mediante la obtención de una colisión MD5 que presentó a finales de 2008 y también repasó los trucos de Moxie. Además habló sobre como aún, a día de hoy, existen certificados de CA Roots autofirmados con MD2, lo que permitía crear una copia de un certificado raíz para firmar cualquier dominio. La charla de Dan fue muy buena, y hay que alabarle la facilidad con que es capaz de explicar temas complejos de una manera sencilla.
Dan Kaminsky en su charla
Además de estas charlas buenas, hubo otras, como siempre, regulares o con temas más didácticos que novedosos, como las de SQL Injection en MySQL, Lockpicking o temas más manidos. Hubo alguna curiosa como LockPicking Forensys, como hackear parquímetros o las de cómo jugar con el ya famoso badge de la Defcon. La variedad hacía que siempre hubiera algo que hacer allí en la Defcon.
En cuanto a nuestra charla, como hubo gente que nos pidió que publicáramos la última versión de las ppts, la he subido a Slideshare, aunque para los veteranos de este blog, habrá nada nuevo en ella.
Defcon 17 Tactical Fingerprinting using Foca
View more presentations from chemai64.
Saludos Malignos!
7 comentarios:
"por los diferentes navegados"
¿? será "por los diferentes navegadores"... ya se nota la falta de sueño :-P
Muy Chula la presentación que expusisteis, Chema.
Había muchas que no sabía.
¿Mis prefes? Las que regala Google, y cuando hace un tiempo había un montón de Thumbnails en los datos EXIF de las fotos que no eran modificados por los programas de retoque fotográfico. Se veía cada cosa .... =P
Gracias por tenernos informados Maligno!
Saludos y buen agosto!
Personalmente al Sr. Schneider le veo muy fuera de lugar, como criptógrafo si, crack; pero luego por ejemplo leer su blog deja en evidencia que la seguridad "corporativa" es otra cosa, para la que no está preparado.
La que te decía el otro día de SSLSniff si, esa si es chula chula.. let´s play!! xD
Me ha llegao hoy el libro de Juanito, felicidades por ese peazo de libro; muy bien hecho, de verdad, y quién nos lo diría, en la lengua de Cervantes!
A ver si sacáis más pronto..
Saludos!
Wi®
"Además de estas charlas buenas, hubo otras, como siempre, regulares o con temas más didácticos que novedosos, como las de SQL Injection en MySQL"
Hmmm... ahí no sé si nos excedimos Chema XD
¿Y no pones un link a ningún vídeo, manual, etc., etc. de cómo hackear parquímetros? ¡¡Es justo lo que los informáticos de a pie necesitamos!! ; )
Esto me recuerda al famoso 4231 de las máquinas de Coca-Cola...
Publicar un comentario