Entradas con la etiqueta ‘cifrado’

Cómo proteger información confidencial en un pendrive

Las capacidades actuales de los dispositivos USB de memoria potencian su utilización como expansión de las capacidades de almacenamiento interno de equipos de sobremesa (y especialmente de portátiles y netbooks) y como de unidades de backup.

Sin embargo, son muy pocos los dispositivos que incorporan medidas de seguridad (como el cifrado de archivos) que permiten proteger información confidencial almacenada en los mismos. Los dispositivos que lo incorporan utilizan protocolos estándares de cifrado para cifrar ficheros o carpetas, mediante la utilización de una contraseña o incluso mediante la utilización de identificación biométrica (huella dactilar). Estos dispositivos no son muy conocidos y tienen un precio superior al resto por lo que su utilización es muy reducida.

¿Cómo podemos proteger información confidencial sobre un pendrive o disco que no incorpore esta característica?

La solución pasa por cifrar cada uno de los archivos clasificados como confidenciales antes de almacenarlos en el dispositivo utilizando para ello programas basados bien en criptografía simétrica o de llave privada/pública.

Para ello podemos seguir dos enfoques:

1. Cifrado Individual de archivos

Podemos utilizar cualquier programa de cifrado que una vez instalado en nuestro equipo o ejecutado desde el propio pendrive nos permitirá cifrar individualmente cada archivo, una vez introducida la contraseña que permitirá su descifrado posterior.

2. Creación de un volumen protegido.

Otro forma, más cómoda y ágil, ya que en lugar de tener que cifrar/descifrar uno a uno cada archivo, es crear un espacio en el pendrive donde almacenaremos todos los archivos que deseamos mantener protegidos.

De esta manera en el mismo pendrive podemos establecer dos zonas, una “libre” sobre la que grabaremos archivos que no requieren seguridad y que pueden ser accesibles por cualquier usuario y la otra “cifrada” accesible mediante contraseña en la que almacenaremos los archivos confidenciales.

Fuente: S21sec

Se hace público el algoritmo que genera las contraseñas de los routers de Movistar y Jazztel

Se ha hecho público el algoritmo que genera las contraseñas de los  routers Comtrend. Estos son los que ofrecen MoviStar (Telefónica) y Jazztel a sus clientes para dar acceso a Internet. A efectos prácticos, significa que si los clientes de Telefónica o Jazztel no han cambiado su contraseña Wi-Fi desde que recibieron el router, su cifrado es inútil.

Hace algunos años, los routers que ofrecían los proveedores venían con cifrado WEP. WEP siempre ha sido un estándar sencillo de romper, por tanto, introducirse en este tipo de redes Wi-Fi resultaba relativamente sencillo si su dueño no saltaba a WPA. No hace mucho, los routers comenzaron a ofrecerse con el estándar de cifrado WPA y una contraseña por defecto (escrita en el propio router). Esto supuso un gran avance porque, por el momento, al estándar WPA no se le conocen graves problemas de seguridad. El punto débil se encontraba pues en la generación de la clave por defecto. Se trata de un proceso automático, así que si se descubría este proceso de generación, se podrían conocer las contraseñas de todos los usuarios que utilizaran estos routers y no hubieran cambiado su contraseña.

Hace unas semanas se ha descubierto el mecanismo de generación de claves, basado en el BSSID y el ESSID del router (uno es lo que se conoce como el “nombre la red, habitualmente WLAN_XXX en routers de MoviStar) y otro la dirección MAC del router (escrita normalmente en su base). Estos dos datos son públicos cuando se usa Wi-Fi, por tanto, cualquiera puede calcular la clave.

El algoritmo combina estos dos valores, les concatena la cadena “bcgbghgg” al comienzo, calcula el hash MD5 y se queda con los 30 primeros caracteres.

Todo apunta a que el algoritmo ha sido filtrado por alguien con acceso a esta información desde alguna de las empresas implicadas. La otra opción sería el haber realizado ingeniería inversa a una gran muestra de routers, aunque esto es extremadamente complejo, aunque no imposible, por el hecho de que el algoritmo usa hashes criptográficos. Aunque utilizar MD5 no es lo más seguro hoy día, todavía requiere de una importante fuerza bruta el romperlo si tiene una especie de “sal” como la cadena fija indicada.

Por tanto, a partir de ahora el escenario es el siguiente:

Un atacante “esnifa” una red Wi-Fi de un usuario cualquiera cifrada con el estándar WPA (por defecto). Obtiene el BSSID y ESSID (se transmiten en claro por la red). Con este sencillo algoritmo, descubre la clave que MoviStar o Jazztel han calculado por defecto. Se conecta a esa y red y una vez dentro podrá utilizar esa red como plataforma de ataques o intentar ataques internos a los equipos que estén conectados a ella. También “esnifar” su tráfico y ver los datos que no se transmitan por SSL o cifrados, como pueden ser contraseñas, conversaciones de chat… etc.  Actualmente, esto es más sencillo incluso que romper una clave WEP.

Por lo tanto, le recomendamos:

  1. Entrar en el router y cambiar la contraseña WPA introduciendo una nueva de más de 16 caracteres que contenga números, letras y símbolos.
  2. Si el router lo soporta, cambiar al estándar WPA2.

Fuente: hispasec.com