Mailinglist Archive: opensuse-es (629 mails)

< Previous Next >
Re: [opensuse-es] [OT] 56000 claves en 1 hora
  • From: Camaleón <noelamac@xxxxxxxxx>
  • Date: Tue, 5 May 2009 11:19:17 +0200
  • Message-id: <20090505091917.GA7439@xxxxxxxxxxx>
El 2009-05-05 a las 10:47 +0200, Karl García Gestido escribió:

O Martes 05 Maio 2009 08:44:07 Camaleón escribiu:

Je, y también prueba que el "cazador" también puede ser "cazado".

Siempre :)

No, sólo cuando el cazador no es cauto :-)

Lo que han hecho los investigadores es registrar los dominios a los que
el programa espía enviaba la información y poner un servidor para
capturar los datos.

El dueño de la red de bots tardó 10 días en enterarse de la jugada
(...)
Es decir, que si el uso de linux estuviera más extendido, habría más
bichitos que se podrían explotar (como el reciente bug del acrobat).
Ahora no resulta jugoso hacerlo porque el objetivo es muy pequeño y los
"beneficios", nada pingües :-P.

Algunos sistemas "obligan" al usuario a tomar determinadas precauciones "por
defecto", aunque muchas variantes puedan soslayar esta cuestión IMHO
excesivamente.

Ningún sistema "obliga" a nada. Tú puedes poner todas las medidas de
seguridad que quieras. En cualquier sistema.

Un equipo candidato para ser explotado es el que:

1. no tiene cortafuegos.

No tiene por qué...

Puede usar un cortafuegos y ser inútil: bien porque es muy sencillo y
no cumple su cometido o bien porque es tan complicado que los usuarios
lo desactivan.

2. la clave de usuario (si existe) es la misma palabra que el nick; y si no
es
así, es algún dato personal accesible (fecha de nacimiento, por ejemplo).

Esto es cosa del usuario. El sistema le puede sugerir que cumpla
determinadas características, pero no le va a negar usar la que
prefiera :-/. Pasa en todos los sistemas.

3. el usuario realiza poco mantenimiento del sistema de seguridad ante la
posibilidad de tener en su sistema software que permita explotar su sistema.

Eso también es algo que depende del usuario. Si no mantiene
actualizado equipo, es su problema. Pasa en todos los sistemas.

4. Hay una política de relajación sobre lo que puede hacer el administrador;
con frecuencia, el administrador tiene una clave sencilla (si la tiene).

También es algo que depende del usuario. Pasa en todos los sistemas.

Este perfil de usuario es muuuy mayoritario en Windows (me gustaría echarle
un
vistazo a los usuarios MAC en este sentido xD). Aunque los haya en Linux y
sea
cierto que si Linux fuera un sistema más usado el número de usuarios de este
perfil sería mayor, las limitaciones "por defecto" del sistema son muy
importantes a la hora de abordar esta cuestión.

No creas. Lo que pasa los de windows hacen más ruido.

Si pasas por la lista inglesa de suse verás que ya hay dos personas que
han preguntado:

a) Cómo abrir agujeros en el cortafuegos
b) Cómo permitir al usuario cambiar la hora del sistema

:-)

Es un problema conceptual, de cultura, de hábitos y buenas (o malas)
costumbres, como dicen los investigadores de ese informe.

No hay "usuarios tontos windows" y "usuarios listísimos linux". Hay
"usuarios" y serán lo mismo en ambos sistemas.

"El hábito no hace al monje" >:-)

En la práctica, lo que determina la explotabilidad de un sistema no es sólo
el
usuario, sinó el propio concepto de usuario. Atacar un sistema Windows poco o
nada defendido no es que sea posible, como lo sería hacerlo con un sistema
GNU/Linux u otro en la misma situación, sinó sencillo. En particular, esa
curiosa característica que permite incluir código ejecutable (y que se
ejecutará) en prácticamente cualquier lado, puede ser muy bonita para alguna
cosa, pero a la hora de explotar un sistema es una bendición.

Esto ya lo hemos hablado en anteriores ocasiones. Y no, una buena
administarción de windows no lo deja expuesto como crees.

Se suele suponer que, dado que todo sistema es atacable por definición y el
usuario es el punto más débil de cada sistema, la situación sería semejante
con cualquier sistema que fuese dominante. Esto es una pequeña falacia.

No lo es. Ahí tienes el fallo de seguridad del Acrobat. Acrobat es una
aplicación tipo que se usa en entornos gráficos, con acceso a Internet
en su mayoría, y que la suelen manejar precisamente ese "tipo" de
usuario al que va dirigido el informe. Usuarios, no administradores,
que pueden estar en una sesión gráfica como root, por comodidad y que
pueden tener el cortafuegos desactivado porque no les funciona nada si
lo activan :-(

¿Crees que "ese linux" con "ese usuario" *no* es vulnerable a ese ataque? Lo es.

como decir que un texto cifrado es siempre descifrable: vale, todo texto
cifrado es descifrable por la fuerza, pero puede llevar tanto tiempo hacerlo
que cuando lo consigas ya no lo necesites XD En el ataque a sistemas la
situación es similar: el poco tiempo promedio que necesite alguien para
explotar un sistema Unix o derivados sobre el necesario para explotar un
sistema Windows puede hacer que los ataques generalizados que estamos
viviendo
sean virtualmente imposibles, o al menos mucho menos frecuentes. Por qué?
porque la suma de los excesos de tiempo puede ser muy elevada. Pueden ocurrir
muchas cosas en el interín: pueden cambiarse claves, pueden detectarse
intrusos (el perfil de usuarios Unix es mucho más heterogéneo: bien que
encontrarás muchos usuarios laxos, pero también te encontrarás con
administradores de sistemas con tanto conocimiento de ataques a sistemas
informáticos como tú o más). Esto dificultaría disponer de las enormes redes
de "equipos explotados" que hacen que conseguir más equipos explotables sea
una mera cuestión de tiempo.

Que sea difícil no quiere decir que sea imposible. Si estuviera más
extendido sería un blanco más interesante, habría más gente interesada
en romperlo.

Una de las clásicas excusas para los fracasos de un desarrollo informático es
"la culpa es de los usuarios". La pregunta debería ser "¿y quién c***nes se
suponía que iba a usar tu software sinó esos usuarios?

Un desarrollo informático puede fracasar por varios motivos, pero no
estamos hablando dee eso sino de la seguridad de los sistemas y de las
pautas de los usuarios.

Esto también rige para los actuales usuarios de los sistemas GNU/Linux (que
siempre hablamos de Linux pero ahí está FreeBSD): deberíamos ser poco
comprensivos con aquellas distribuciones e instalaciones que relajen su
requisitos de seguridad en haras a atraer a un puñado de usuarios más (es
poco
probable que muchos usuarios que no se molestan en usar una clave razonable
vayan a molestarse en descargar e instalar GNU/Linux).

No, no hay que hacer concesiones en materia de seguridad para "acercar"
usuarios, lo que hay que hacer es facilitarles su uso y que comprendan
la importancia de sus actos.

Y el cortafuegos (susefirewall2) es un buen ejemplo de ello... bicho raro
donde los "haiga"; la gente lo desactiva o se pasa a otro porque no hay
quien lo entienda :-P.

Saludos,

--
Camaleón
--
Para dar de baja la suscripción, mande un mensaje a:
opensuse-es+unsubscribe@xxxxxxxxxxxx
Para obtener el resto de direcciones-comando, mande
un mensaje a:
opensuse-es+help@xxxxxxxxxxxx

< Previous Next >