This site is dedicated to all things I see and that I think are interesting to publish almost always are other very smart people.

Posts tagged “security

Logran romper cifrado RSA de 1024 bits

 Bitelia3/5/10 11:15 AMCecilia SaiaInternet 1024 bits Cifrado Crack RSA Seguridad

Un nuevo hito ha sido alcanzado en lo que refiere a vencer sistemas criptográficos de clave pública, ya que se ha logrado quebrar un cifrado RSA de 1024 bits.

RSA (que viene de Rivest, Shamir y Adleman, que lo publicaron por primera vez) es un sistema criptográfico de clave pública desarrollado en 1977, y que aún es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. La última vez que había sido crackeado fue el 7 de enero de 2010, y aquella vez la base era de 768 bits.

El nuevo hito fue alcanzado por Valeria Bertacco, Todd Austin y Andrea Pellegrini. Esto se logró variando los niveles de tensión enviados al destinatario para generar cifrados defectuoso. Esto les ayudó a recrear la clave privada mediante la combinación de una serie de fragmentos obtenidos en el proceso. La operación tomó nada más y nada menos que 100 horas. Esto significa que un algoritmo que debería resistir ataques de fuerza bruta no duró más de 4 días.

Esto hace tambalear uno de los pilares del RSA, y en mayor o menor medida nos afecta a todos, pues es el sistema utilizado para cifrar la mayoría de las conexiones seguras en línea, desde comercio electrónico a la forma en la que ingresamos a nuestro webmail. Y aunque la longitud de la clave determine el nivel de seguridad, esta grieta es independiente de la misma, y se desmorona ante un método bastante básico y fácil de volver a implementar.

Se espera que se realicen cambios en la aplicación de RSA en poco tiempo; hasta entonces, no tenemos nada más que hacer que esperar.

Jorge Alberto Mussuto





Transmitiendo falsos positivos Noticias de Seguridad Informática

 Noticias de Seguridad Informática2/19/10 5:50 AMnoreply@blogger.com (- Raúl -)antivirus actualidad
Los investigadores de seguridad trabajan juntos y comparten información de muchas maneras y en muchos contextos que van más allá de los límites empresariales, pero es raro ver que los analistas de virus de compañías diferentes unan sus fuerzas en el blog de una empresa.

John Leyden de The Register nos contactó a ambos cuando estaba escribiendo un artículo sobre la controversia que causó la dramática demostración de Kaspersky Lab sobre cómo los falsos positivos pueden difundirse de una empresa a otra. Este es un problema importante, porque demuestra que hay una seria falla en los métodos de prueba y análisis de detección comparativos. Después de responder a las preguntas de John, seguimos discutiendo el tema por correo electrónico y descubrimos que ambos (al igual que la mayoría en la industria antivirus) estábamos de acuerdo en los puntos principales, y decidimos que era necesario aclararlos en lugar de continuar el debate sobre los detalles de la demostración de la falla.

El hecho de que se haya empleado Virus Total como medio para realizar la demostración y transmitir falsas alarmas “artificiales” a otras empresas no debe percibirse como un acto perjudicial para Virus Total. Hispasec nunca dijo que este servicio servía como substituto para las pruebas comparativas o validaciones de muestras, que pueden causar resultados poco fiables.

Los escáneres múltiples no son el problema, sin importar si están ubicados en sitios públicos, entre las herramientas de especialistas o en las sedes de las empresas antivirus o las empresas que las evalúan. De hecho, son herramientas muy valiosas para los análisis comparativos o como precursores de análisis más detallados. Sin embargo, este valor depende del conocimiento del usuario sobre cómo sacarles mejor provecho.

Las principales empresas que evalúan la seguridad de los productos antivirus y las compañías de seguridad conocen estos problemas. Sin embargo, muchas pruebas no los toman en cuenta lo suficiente. El experimento de Kaspersky Lab al menos atrajo la atención del público hacia el problema, incluyendo la prensa y los editores que más necesitan tenerlo en mente. Es posible que el experimento no hubiera sido tan notorio de no haber tenido una presentación tan controversial.

Como miembros de AMTSO (Anti-Malware Testing Standards Organization), estamos muy de acuerdo en que es necesario alejarse de las pruebas estáticas y comenzar a hacerlas más dinámicas. Esperamos que ahora los críticos se den cuenta de que las pruebas dinámicas con una cantidad menor pero mejor validada de muestras tienen una capacidad de detección más realista y menos riesgo de caer en prejuicios no intencionados. Si más gente se diera cuenta de esto, las empresas ocuparían más tiempo en combatir amenazas reales y menos en asegurarse de que detectan muestras que no deberían incluirse en las pruebas.

Magnus Kalkuhl, Analista de Virus Senior, Kaspersky Lab
David Harley, Director de Inteligencia de Malware de ESET

Fuente: Viruslist

Relacionados:
http://www.hispasec.com/unaaldia/4125/desconfianza-antivirus
http://unmundobinario.com/2010/02/17/sobre-kaspersky-los-antivirus-y-la-competencia/
http://blogs.eset-la.com/laboratorio/2010/02/05/un-juego-de-trampas-en-la-industria-antivirus/

Jorge Alberto Mussuto