Ocultación – S3lab http://s3lab.deusto.es S3lab Security Blog Wed, 06 May 2020 12:51:35 +0000 es hourly 1 https://wordpress.org/?v=5.1.5 Las VPNs no son capas de invisibilidad online http://s3lab.deusto.es/vpns-no-capas-invisibilidad/ Tue, 29 May 2018 09:31:27 +0000 http://s3lab.deusto.es/?p=9887 Me parece que se me había pasado comentaros pero… Es posible acceder a cualquier contenido a través de una red diferente a la que nos encontramos inicialmente. Con un ejemplo sencillo, si inicialmente nos encontramos en España, podríamos acceder a

The post Las VPNs no son capas de invisibilidad online appeared first on S3lab.

]]>
Me parece que se me había pasado comentaros pero…

Es posible acceder a cualquier contenido a través de una red diferente a la que nos encontramos inicialmente. Con un ejemplo sencillo, si inicialmente nos encontramos en España, podríamos acceder a una página web determinada como si realmente nos encontrásemos en USA. Todo esto gracias a las VPNs (redes privadas virtuales en la lengua de Shakespeare). A grandes rasgos, una VPN nos permite conectarnos a un servidor, este recibirá nuestro tráfico de red, y luego lo enrutará como si fuera el suyo propio. Por tanto, un tercero pensará que dicho tráfico tiene como origen ese mismo servidor, y no nosotros.

Originalmente, las VPNs se crearon con la intención de permitir a las personas que por cualquier situación no se encontraran físicamente en la red de la empresa (e.g., viajes), pudieran acceder a todos los recursos locales de la misma. Actualmente, sin duda ese sigue siendo uno de sus usos, pero su rango de uso ha aumentando considerablemente para el público general. Principalmente, existen dos grupos diferentes: (i) evasión de restricciones, y (ii) acceso seguro en redes hostiles.

Respecto a las restricciones, los ejemplos son claros, acceder a ciertas páginas bloqueadas a nivel empresarial/institucional o acceder a contenido bloqueado en nuestra región. Los casos de personas que usan las VPNs por seguridad, son bastante comunes también. En estas situaciones, las redes hostiles suelen ser redes públicas de cafeterías/aeropuertos o simplemente un ISP en el cual no confiamos demasiado (e.g., por prácticas de man-in-the-middle). Por desgracia, esta última situación está convirtiéndose en algo bastante común en varios países, y hay muchas personas que confían mas en su proveedor de VPN que en su ISP. Existen diferentes tipos de VPNs, pero no todos son igualmente recomendables (si buscamos seguridad y privacidad por lo menos). Comentaremos las ventajas y desventajas de los tipos mas usados en la actualidad por la mayoría de proveedores de VPN:

  • PPTP: Resulta muy sencillo de configurar y está disponible de serie en casi todas la plataformas. Esas son las únicas ventajas que se me pueden ocurrir. La seguridad suele brillar por su ausencia en la mayoría de los casos, y han aparecido un gran número de vulnerabilidades desde su lanzamiento en 1999. Como última contra, resulta bastante sencillo bloquear a través de un firewall básico.
  • L2TP/IPsec: Puede resultar bastante buena opción, ya que tiene una configuración relativamente rápida y, al igual que PPTP, suele estar disponible sin necesidad de ninguna instalación adicional. En el otro lado de la moneda, se encuentran las afirmaciones de Edward Snowden (que apuntan a que el standard ha sido comprometido por la NSA), y el gran porcentaje de malas implementaciones que se pueden encontrar online (usando pre-shared keys). Al igual que en el caso anterior, resulta bastante sencillo de bloquear por un firewall, ya que el número de puertos usados es relativamente limitado.
  • OpenVPN: Personalmente, esta es la opción que mas recomendaría. Es muy segura, altamente configurable, puede saltarse los firewalls fácilmente y como guinda del pastel, es open source. Lo único relativamente negativo, sería el hecho de que no es nativo para la mayoría de plataformas, pero su instalación es muy sencilla y rápida, así que no es nada muy importante.

A pesar de todas las ventajas que puede traer consigo, usar una VPN puede ser peligroso también. Es importante recalcar que la única parte adicionalmente cifrada de la conexión es la de tu equipo a la VPN, una vez allí, todo el tráfico viajará de forma normal. Por tanto, no debemos olvidar que el proveedor de VPN puede perfectamente ver o incluso modificar nuestro tráfico sin gran dificultad. Generalmente, la gran mayoría de proveedores de VPN suelen publicitar que no crean logs de nada, pero hay muchos que no cumplen su palabra. Un caso bastante sonado al respecto, fue el de PureVPN, que permitió el acceso a esos «logs inexistentes» para atrapar a un stalker. Las VPNs gratuitas suelen ir un paso mas, ya que existe la sospecha, y se ha confirmado en algún caso, de que venden los datos obtenidos a terceros (con propósitos publicitarios).

Finalmente, existe la opción de montar nosotros mismos nuestra propia VPN. Hay muchísimas opciones para ello, como Algo VPN  o Openvpn-install, que permiten hacerlo de una forma bastante rápida y sencilla. Muchos habrán pensado en utilizar esta técnica para realizar algo malicioso, pero realmente tiene mas bien poco sentido, ya que generalmente se podrá acabar localizando el origen de todo si esta es la única forma de anonimización.

El que avisa no es traidor.

The post Las VPNs no son capas de invisibilidad online appeared first on S3lab.

]]>
Esteganografía, el bosque no te deja ver los árboles http://s3lab.deusto.es/esteganografia-bosque-no-arboles/ Wed, 11 Jan 2017 10:41:27 +0000 http://s3lab.deusto.es/?p=8737 Me parece que se me había pasado comentaros pero… La ocultación de información en lugares que inicialmente parecen inocuos ha sido y sigue siendo un método muy utilizado. La mayor ventaja de la esteganografía es que los mensajes enviados pueden

The post Esteganografía, el bosque no te deja ver los árboles appeared first on S3lab.

]]>
esteganografía

Me parece que se me había pasado comentaros pero…

La ocultación de información en lugares que inicialmente parecen inocuos ha sido y sigue siendo un método muy utilizado. La mayor ventaja de la esteganografía es que los mensajes enviados pueden pasar completamente inadvertidos, ya que nadie puede pensar que ocultan algo más de lo que se ve a primera vista.

Multitud de gobiernos y ejércitos han utilizado infinidad de técnicas que se englobarían dentro de la esteganografía en varias situaciones de conflicto. Un ejemplo claro es el mensaje enviado por un espía alemán durante la primera guerra mundial:

“Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils.”

Si extraemos la segunda letra de cada una de las palabras de este a priori inocente texto, obtenemos la frase: “Pershing sails from NY June 1”. Aunque el mensaje llegó sin ningún problema, la información que obtuvieron no fue muy buena, dado que el comandante en jefe Pershing abandonó el puerto de  Nueva York el 28 de mayo.

Durante la segunda guerra mundial se optó por otro medio para la comunicación con los espías, los periódicos. Por ejemplo, realizaban pequeñas perforaciones en determinadas letras de ciertos artículos para así posteriormente poder obtener los mensajes con tan solo sostenerlo a la luz. Muchos recordaréis como en la película basada en la vida de John Nash (A Beautiful Mind), Russell Crowe buscaba mensajes ocultos en los periódicos de la época.

Otro ejemplo mediático del uso de la esteganografía se ha podido ver en Mr. Robot, cuando Elliot esconde la información personal que ha conseguido en discos de música, y luego los almacena en un álbum con sus respectivos títulos para que nadie sospeche. En la actualidad varias familias de malware utilizan la esteganografía para ocultar la URL de donde obtienen sus diferentes módulos de funcionamiento o archivos de configuración.

Generalmente el método más extendido es el denominado como “Least Significant Bit” (LSB), en el que se hace uso del bit menos significativo de cada byte para almacenar el mensaje deseado. Esta técnica se puede utilizar en varios contenedores, como podrían ser imágenes o canciones. Uno de los programas más míticos para iniciarse en la esteganografía es steghide, que permite la ocultación automática de datos utilizando esta técnica. Para ilustrar la técnica, imaginemos que queremos ocultar la letra “A” en una imagen de 8 bits. En este caso queremos ocultar los bits “1000001” que es 65 en binario (código de A en ASCII), para lo cual necesitaríamos 8 pixeles consecutivos para ocultar la letra:

“11100110 01101101 01110100 10010101 10011110 10001111 00001010 11010001”
“11100111 01101100 01110100 10010100 10011110 10001110 00001011 11010001”

Como podéis ver, aunque el refranero nos diga que muchas veces no vemos una situación en su conjunto porque estamos prestando atención a los detalles, en algunas ocasiones es al revés, y es el bosque el que no nos permite ver los árboles.

El que avisa no es traidor.

The post Esteganografía, el bosque no te deja ver los árboles appeared first on S3lab.

]]>