Hoy hemos podido disfrutar de la tercera y última jornada de RootedCon 2018.
La primera charla la ha dado Jose Selvi (
@JoseSelvi).
|
Jose Selvi - FIESTA: an HTTPS side-channel party |
Nos ha hablado de cómo es posible averiguar algunos datos que se transmiten a través de HTTPS con una técnica que se llama
side-channel. Esta técnica permite saber que algo ha sucedido a partir de un cambio determinado. Si se automatiza ese cambio, se pueden llegar a saber qué ha sido ese cambio. En este caso, a partir del tamaño de los paquetes, y comparando los resultados anteriores (momento T) con el actual (momento T+1), se consigue saber qué dato era. Todo esto utilizando un sniffer, estudiando las capas de red que están por debajo de TLS. Ha construido la herramienta FIESTA, con la que ha hecho una demo. Si bien da problemas con AJAX y HTTP/2. Se encontró con varios sitios famosos, los cuales han respondido de distinta forma.
La siguiente ponencia,
breaking HSTS, la ha dado Sergio de los Santos (
@ssantosv).
|
Sergio de los Santos - Breaking out HSTS on Firefox, IE/EDGE y Chrome |
Ha explicado más o menos rápido el funcionamiento básico de HTTP(S) y TLS. Además, ha dicho qué es SSLStrip y los certificados falsos. Los dos mecanismos de seguridad, HSTS (sistema para recordar al navegador que tiene que comunicarse con este sitio por fuerza con TLS) y HPKP (certificate pinning, que recuerda el emisor). Ha explicado cada una de las técnicas que han intentado hacer contra cada uno de los navegadores para engañar estos sistemas de protección en cada uno de los navegadores importantes: Firefox, Chrome, Explorer/Edge e incluso con móviles. En algunos de estos intentos, llegaron a bloquear al navegador (Chrome). La manipulación, en términos generales, trata de entregar muchos sitios con HTTPS para conseguir que se llene las listas que usan estos navegadores para saber si hay que usar HTTPS o no. Cuando se llena, ya no avisan de que hay un Man In The Middle con un certificado falsificado.
Después, pudimos hacer una pequeña parada para descansar.
Después del descanso, Tamara Álvarez, en su charla
¿Se puede hackear un referendum constitucional?
|
Tamara Álvarez Robles - ¿Se puede hackear un referendum constitucional? |
En esta ponencia se ha hablado mucho de leyes y derecho constitucional. Se ha hablado de una crisis democrática, cuya solución podría ser la e-participación y el e-voting. También ha planteado razones por las que no se está usando, poniendo varios ejemplos. Incluso ha puesto ejemplos de países en los que se llegó a usar un sistema de este tipo y después un tribunal tumbó esa votación. O países que han experimentado y que han vuelto al sistema tradicional. Todo porque no termina de haber las garantías suficientes. Además de los problemas que se plantean por filtrado de datos, ataques de denegación de servicio, manipulación de los votos...
Al finalizar la charla de Tamara se ha subido al escenario Chema Alonso (
@ChemaAlonso), que nos ha hablado de una investigación de años relacionada con wifis.
|
Chema Alonso - Wild, Wild, Wifi: Dancing with wolves |
Aunque la captura es del final, en la investigación han participado más personas de las que Chema no se ha olvidado. Nos ha hablado de APs falsos, localización de móviles, etc. Ha nombrado varias herramientas que han desarrollado a lo largo de los años: MUMMY y PsicoWifi. Esta última es un cliente que se conecta a las wifis e intenta averiguar si la actual es la misma que la primera. Sirve tanto para plataformas móviles como para Windows. También ha nombrado el ataque KRACK. No me puedo olvidar del firmware que ha modificado que permite configurar que cada un tiempo determinado la clave de acceso a la red cambie (con el cliente adecuado en el terminal que se esté utilizando). Así, se dificulta sobremanera que el robo de las claves tenga sentido.
Después de que Chema terminase, la organización ha hecho varios sorteos planificados. ¡Enhorabuena a los ganadores!
Después del sorteo, hemos podido ir a comer.
Tras comer, Victor Manuel Mundilla y José Torres nos han hablado sobre aplicaciones móviles y sus vulnerabilidades.
|
Victor Manuel Mundilla y José Torres - ¿Seguro que son seguras? |
Nos han contado sus reflexiones tras analizar más de 10 millones de aplicaciones móviles, procedentes sobretodo de market oficial de Android. Sobretodo, de aquellas que el sistema automático no detecta que tenga vulnerabilidades o comportamientos maliciosos. Su investigación se basa en las distintas consultas que han hecho en la herramienta Tacyt de la que ya se ha hablado en diversas ocasiones. Algunos ejemplos: contraseñas y direcciones IP hardcodeadas, mezclar HTTP con HTTPS, ficheros de clave privada embebidos en la aplicación... O las librerias empleadas para las networks de anuncios que dependiendo de la red empleada obliga a poner unos permisos mínimos determinados y éstas también influyen en la seguridad de la aplicación.
Cuando terminarion, Román explicó quiénes iban a dar la charla sorpresa. Sus antiguos compañeros de PwC. Era sobre posicionamiento de terminales móviles a través de la MAC de la tarjeta inalámbrica. Juan Carlos Diaz y Jorge Rodríguez Villagrá han dado la charla.
|
Juan Carlos Diaz y Jorge Rodríguez Villagrá - All your MACs belong to everyone |
Era un proyecto que Román les propuso hacer. Empezaron mostrando un vídeo espectacular. Buscaron hacer tracking de los móviles de las personas que estábamos allí. Empezaron montando unas raspberries pi para que guardase los beacons de los móviles que buscan sus wifis guardadas y las direcciones MAC de cada uno de los móviles. Contaron cómo construyeron esas balizas lectoras. Después explicaron los datos que recopilaron, qué les llamó la atención y alguna gracia como la identificación de la cola para las conchas Codan o la cerveza.
|
Todo el equipo de PwC - All your MACs belong to everyone |
Después de esta sorpresa, pudimos descansar un rato antes de la última charla.
Cuando terminamos el descanso, volvimos a la carga con la última charla del año, de la mano de Raul Siles (
@DinoSec), que nos ha hablado del "IoT: Internet of T...".
|
Raul Siles - IoT: Internet Of T... |
En su ponencia nos ha mostrado un vídeo relacionado con el internet de las cosas. Después nos ha explicado cómo destripó, tanto a nivel harware como software, un sistema de domótica conectado a internet. Un gestor central, los sensores, los controladores (un móvil, un servidor web, etc). Los distintos sistemas de interconexión: 433 MHz, 868MHz, ZWave, bluetooth, wifi... Después ha explicado las tripas de los chips que puede contener el sistema analizado específicamente. O el firmware, que después de analizarlo descubrió muchas vulnerabilidades, tanto en el propio contenido (con claves de hashes en MD5 truncadas, backups en texto claro, entre otras)... Incluso desde la nube que permite configurar un único gestor domótico, se puede llegar a acceder a todos los gestores que han vendido (y que están conectados a internet, claro). Después ha mostrado más demos en vídeo. Como apunte: no se ha publicado, todavía, el fabricante de este sistema.
Y, así, un año más, hemos disfrutado de la Rooted. Ha sido un placer estar otro año más. Como digo todos los años, espero poder veros el año que viene una vez más. ¡Hasta la próxima!
No hay comentarios:
Publicar un comentario