Ekoparty 2011: Una revisión interior
Cuando salga este artículo aún no habré tomado tierra en Madrid. Aún me encontraré encorvado en un asiento de clase turista con un antifaz en los ojos, unos tapones en los oídos y lo más cómodo que permita tan horrenda tortura humana que la "economía de mercado" ha permitido crear como asiento de viaje, intentando que el jet lag de regreso a la capital de las Españas no haga estragos en mí.
Es por eso que las sensaciones que tengo al escribir este resumen interior de la Ekoparty están más frescas que nunca en mí. Solo hace unas horas que acabó la Ekoparty, y alguno seguro, todavía anda finiquitando los últimos resquicios del after party que se genera cuando cierra el boliche en el que tuvo lugar hace apenas unas horas la fiesta de despedida de la Eko.
La principal sensación que me ha dejado este año la Ekoparty es que ha sido intensa. Actividades por todas partes, hackers por todas partes, amigos por todas partes, charlas a todas horas, noticias constantes, ... largos días de emociones que no te dejan un minuto libre, y que convierten las horas en apenas minutos, que solo notas cuando el cuerpo dice "hola amigo, estás hecho fosfatina".
Yo tuve la suerte de llegar el lunes descansar y tomar cervezas con Rubén Santamarta y el amigo Claudio de Provincia atendidos por la amiga Caterina. Descansado, pude disfrutar del ambiente de los trainings, jugando con la FOCA 3 y compartiendo andanzas y noticias con los amigos para terminar en Roots con todo el mundo. Roots ya es parte del Buenos Aires que yo conozco, y de la Eko. Ese bar al que Fede tiene tanto aprecio y que se convirtió ya en un punto de encuentro en la Ekoparty.
Terminados los trainings, el miércoles toco el día de worshops, al que nos faltó el gran Dragon de DragonJar al que los elementos retaron para que no llegara a la Ekoparty, y en el que participé en un curioso debate sobre hackers vs CSO en el que tras las trifulcas necesarias acabamos dándonos besos. Pero lo mejor comenzó tras el debate de SCADA en el que participó Rubén, y tras la charla de Nico Waissman sobre seguridad ofensiva vs seguridad defensiva fue el asado en casa de Agus. Impresionante.
Debía implementarse en España el asado argentino como forma de networking. No sé ni cuantas horas nos pasamos allí reunidos debatiendo de todo. Tomando cerveza, vino o Fernet en una reunión donde era imposible no pasárselo bien. Miguel Gesteiro, Fermín J. Serna, Gonzalo de Intel, Nico, Damián, Sebas, Agus, César Cerrudo, y un largo, largo, largo número de casi 40 personas que comían y charlaban sobre todo. Fue toda una experiencia. Tanto fue, que al final, a Rubén y a mí solo nos quedó hueco para un par de cervezas atendidos por Caterina.
Ya el jueves, el segundo día de la Eko, y primero de charlas brutales, la agenda comenzó temprano, y terminó a las nueve de la noche. ¡Doce horas de charlas! Pero lo mejor, es que no había sitios libres por ninguna parte. 1.200 personas se han acercado este año a las conferencias, y todas o la mayoría de ellas, acabaron pasando por el stand de Immunity a ver Canvas este año...
Bueno, no, este año los chicos de Immunity no enseñaron Canvas, y tampoco hicieron un jueguito de artes marciales para que me pudieras patear el culo. Este año montaron dos sofás y dos barriles de cerveza, lo que convirtió a Immunity en el bar de la Eko por el que anduvimos pululando todos. Charlando de todo en un ambiente de lo más divertido. Creo que ha sido la mejor idea que he visto como stand de networking.
Lo de las palomitas de Eset no estuvo mal, y por supuesto la zona de LockPicking de Deviant Ollant o la zona del museo de la informática, y la mesa de ping-pong también tuvieron su aquel, con lo que nadie se pudo aburrir. Bueno, ni con eso, ni con el reto forense de DragonJar para ganar un iPad (que ha quedado en Internet para quién quiera resolverlo) ni con el CTF que volvieron a ganar Tripi, Fede, y compañía.
Lo de Fede, Tripi, Mati, y sus compañeros de generación me tiene sorprendido desde que los conocí. Jovenes, brillantes, metidos de lleno con los grandes consagrados, y disfrutando. La pasión, la energía y el conocimiento que tienen ya asusta.
Además, para que fuera todo mejor y la gente participase más cómodamente de todas las actividades, había televisiones en el bar y en otras ubicaciones para poder seguir las charlas desde fuera, lo que permitía trabajar, jugar y no perderse nada. Impresionante el despliegue.
Al final del día, las energías no dieron para mucho más, y sentí escaparme a la francesa del asado al que me invitaban mis amigos Claudio, Ezequiel, Hernán en el restaurante la Dorita, pero quería preparar mi charla para ser un buen telonero de Juliano y Thai.
El viernes, os imagináis, charlas de nivelón y un final de infarto con Juliano y Thai, chateando y haciendo la demo desde los USA. Una demostración brutal que tuvo que luchar contra la venganza de las máquinas, que no estaban dispuestas a dejar que Juliano explicara cómo se pueden robar sus secretos usando BEAST.
En un rápido resumen, Juliano y Thai lo que hacen es descifrar conexiones SSL mediante la captura del tráfico cifrado enviado desde el cliente a un servidor controlado que descifra la conexión. Para ello, no interceptan la conexión con un Man in the Middle, ni hacen un robo mediante un Man in the Brower, lo que haría innecesario descifrar el tráfico ya que se puede leer en claro. Lo que hacen es ejecutar un código que controla el vector de inicialización (IV) que se utiliza en el cifrado de bloque CBC que utilizan 3DES y AES, controlando un prefijo en el comienzo de la petición, que les ayuda a que el primer bloque que se cifra de 16 bytes tenga solo un byte desconocido. Así, con este truco, el número de combinaciones se reduce muchísimo, y se puede descifrar la primera letra. A partir de ese momento, como el cifrado CBC reutiliza la salida del primer bloque como IV del segundo bloque de 16 bytes, se puede ir controlando el descifrado constante.
Para controlar el tráfico del cliente, es necesario usar un objeto, un código, que funcione en una pestaña del navegador (que no tenga acceso a las cookies del sitio del que se quiere descifrar el tráfico). Este código podría ser un Apple Java, HTML5 o cualquier otro de los soportados por el navegador. La gracia es que estos plugins instalados en los browsers pueden abrir sockets y gestionar comunicaciones.
Así, en una red insegura se mete este código, por ejemplo inyectándolo en un javascript que se vaya a cargar en muchas pestañas haciendo un Browser cache poissoning, y a partir de ahí, este conmponente, sin meterse para nada en medio del tráfico http-s de la página del sitio seguro (ellos hicieron la demo con Paypal), permite que se roben las cookies y se haga un hijacking. Una pasada.
Después de eso, poco queda que decir, salvo que las pizzas que nos tomamos todos juntos en Corrientes estuvieron riquísimas. Al final, he aprendido, he visto a amigos, me he divertido, y me voy con la misma sensación del año pasado ¿Podrán Leo, Fede, Pancho, Jero y Juan Pablo no ya mejorar, sino mantener este nivel en la Ekoparty 2012?
Saludos Malignos!
4 comentarios:
buenos dias chema,ahora si que estaras ya en madrid. me gusta mucho que te hayas sentido a gussto en argentinaaa. no tuve la oportunnidad de ir a la ekoparty,no me daban los cuartos ni me dejaron los dias, te habla un humnilde administrador de pyme, que esta empezando en esto de la seguridad, pero el año que viene te invito yo a un asado con gente que notiene ni puta idea de informatica, ahi si te la vas a pasar bien, eso si... mucho futbollll. abrazo grande malignooooo !!! y quiero una remera de la FOCAAA !!!
Solo dire que visites estos enlaces
http://resecurity.net/pwned
http://www.taringa.net/posts/noticias/12604374/Ekoparty-Security-Conference---Una-farsa---Hacked.html
a que te refieres cuando dices hackers vs CSO
el cso ese?
Un saludo máquina
Después de la ekoparty se necesita una semana de vacaciones para recuperarse :P
Impresionante todo, cada vez mejor.
Un gusto saludarte y muchas gracias por el regalo!
Publicar un comentario