Autor

otphacking

Autenticacion bancaria tipo OTP: mas alla de marketing

La intención de esta serie de artículos sobre las formas de autenticacion OTP, basadas en claves de un solo uso o claves dinámicas tiene la finalidad de despertar en la comunidad la necesidad de ser mas excepticos al momento de tragarnos la píldora de MAS SEGURIDAD, por que "tiene bonita caja". Creo que debemos apuntar a que nuestras organizaciones reguladas y reguladoras no solo copien el marco de cumplimiento de países vecinos en estos temas y que desarrollen por su cuenta, unidades dentro sus organizaciones para realmente evaluar las condiciones de seguridad que se imponen a las entidades financieras. Personalmente he trabajado con este sistema de verificación por mas de 30 años y veo como se ha masificado, pero no solamente la seguridad, sino las técnicas de hacking.

Dejo para su lectura 1 articulo y la referencia a dos papers sobre el tema. Seguramente la mayor parte de las personas llegara únicamente al encabezado y unos cuantos al articulo, pero tenemos una certeza probada que en un tiempo estaremos mejorando. Toca ser

El articulo

Referencia completa en: https://www.nextauth.com/banking-grade-login-often-means-weak-otp/

Esta publicación muestra lo que sucede debajo de la interfaz de usuario de la mayoría de las aplicaciones de autenticación. Con demasiada frecuencia, estos se basan en contraseñas de un solo uso (OTP) débiles. Las OTP son una forma obsoleta de autenticar a los usuarios y pueden ser una seria responsabilidad para la seguridad de su TI. Para la autenticación de usuarios móviles, nextAuth proporciona una solución de seguridad muy superior y no requiere ningún hardware especial en el servidor.

Evaluar la seguridad de una solución de autenticación puede ser un desafío para los no expertos. Existen muchas tecnologías diferentes y la máquina de marketing de su proveedor siempre presumirá de ser la mejor opción. Se acuñan términos sin sentido, que van desde un montón de certificaciones fuera de tema, "grado bancario", "grado militar" (y, por el gusto de hacerlo, niveles de Defcon asociados) hasta "no hackeable". En esta publicación nos centraremos en el "grado bancario", OCRA y contraseñas de un solo uso (OTP).

"Grado bancario"

La seguridad de “grado bancario” no tiene un significado técnico específico, ya que simplemente se refiere a lo que un banco esté dispuesto a utilizar. Dado que algunos bancos todavía usan nombre de usuario-contraseña, su sitio web probablemente ya use autenticación de “grado bancario”. De manera similar, el estándar OCRA (Autenticación de respuesta de desafío de autenticación abierta) no implica una autenticación sólida. En la práctica, la mayoría de las veces terminará con esto:

Las soluciones anteriores son ejemplos de contraseñas de un solo uso (OTP), es decir, los seis o más dígitos que debe ingresar en su navegador para demostrar que es usted. Hoy en día, obtendrá una aplicación de buen aspecto, donde la OTP podría incluso estar oculta de la interfaz de usuario, lo que la hace más conveniente para los usuarios. Pero en cuanto a seguridad, está atrapado con una tecnología de autenticación obsoleta de principios de la década de 2000.

El segundo factor no necesariamente aumenta la seguridad

Algunas soluciones se jactan de proporcionar autenticación de dos factores, mediante la verificación de un PIN o huella digital (o incluso siguen el llamado enfoque basado en el riesgo basado en la ubicación, las redes disponibles, el dispositivo está rooteado o no …). Normalmente, la verificación de este segundo factor se realiza en el móvil del usuario, como una forma de desbloquear la generación de OTP. Por lo tanto, poder iniciar sesión en un servidor remoto solo depende de que la OTP sea correcta o no.

Problemas con las contraseñas de un solo uso (OTP)

Las mayores ventajas de las OTP son que 1) no las elige el usuario y 2) solo se pueden usar una vez. Esto hace que las OTP estén sujetas a una amplia gama de ataques a contraseñas que van desde adivinar contraseñas hasta phishing. Las OTP no sufren de phishing en sentido estricto, porque los usuarios no pueden revelar credenciales a largo plazo. Sin embargo, con las herramientas de phishing en tiempo real, los atacantes engañan a los usuarios para que revelen OTP válidas.

Pero en comparación con las contraseñas, las OTP también tienen algunas deficiencias. En primer lugar, las OTP son más susceptibles a los ataques de fuerza bruta, probando todos los valores posibles hasta que ingrese. En segundo lugar, las OTP requieren hardware seguro en el servidor: el servidor necesita la clave secreta compartida para verificar la OTP.

Ataques de fuerza bruta

La probabilidad de obtener una OTP correcta de 6 dígitos es de una en un millón. Esto puede parecer bajo, pero compárelo con la probabilidad de ganar el premio mayor en un esquema de lotería nacional, que es diez a cien veces menor. A los piratas informáticos que intentan ingresar a su sistema, es posible que no les importe la cuenta en la que ingresan. Por lo tanto, incluso si una OTP solo es válida durante 30 segundos y su servidor bloquea a los usuarios que prueban demasiadas OTP en un corto período de tiempo, un pirata informático simplemente puede probar la misma OTP para todos sus usuarios. Esto significa que cuantos más usuarios tenga, más probable será que un pirata informático obtenga la OTP para uno de ellos correctamente.

Almacenamiento del servidor

OTP utiliza una función de código de autenticación de mensaje criptográfico (MAC), donde tanto el servidor como el móvil comparten una clave. Esta clave debe estar disponible * en el servidor, porque el servidor necesita esta clave para calcular la OTP en su lado para compararla con la OTP recibida.

El paper 1

Puede ser revisado en: https://pdf.sciencedirectassets.com/282178/1-s2.0-S2212667813X00024/1-s2.0-S2212667813000099/main.pdf

El paper 2

Puede ser revisado en: https://www.mulliner.org/collin/publications/mulliner_dimva2013.pdf

Encuesta teletrabajo

Encuesta del Seminario – Teletrabajo y Fuga de Informacion

A tiempo de agradecer a las personas que han participado de este seminario, queremos compartir los resultados de la encuesta que tan gentilmente han llenado. Esperamos que estos datos sirvan para justificar iniciativas de seguridad durante y después de la Pandemia.

Sobre el seminario llevado a cabo pueden ver informacion en: https://yanapti.com/2020/seminario-teletrabajo-y-la-fuga-de-informacion/

Resultados de la Encuesta

Una muestra por demas heterogenea

Se ha contado con la participación de personas de diferente tipo de institución. Predomina el sector bancario con un 32%, seguido del sector SERVICOS con un 19,7% y Gobierno con un 12,7%.

De las 104 personas que respondieron, 71 se encuentran en situación de teletrabajo. Eso representa aproximadamente un 70% que puede ser tomado como una medida en el medio nacional que regularmente trabaja con sistemas de información.

Herramientas de Soporte Remoto

Podemos ver que la herramienta team viewer ocupa un 50% como medio de soporte remoto. se debe tomar muy en cuenta las ultimas vulnerabilidades publicadas a este respecto

Pueden revisar el sgte enlace: https://noticiasseguridad.com/vulnerabilidades/falla-en-teamviewer-para-windows-permite-comprometer-completamente-el-dispositivo-de-la-victima/

Uso de VPN

el 65 % de los tele trabajadores lo hace mediante VPN, entonces tenemos un 31 % que no utiliza este tipo de conexiones. dejando la duda, como lo hacen?, quizá via gdrive, correo u otra forma y un 4% aprox que desconoce como se conecta.

Herramientas de tele conferencias

Definitivamente la Pandemia fue la tierra fértil para Zoom, aun mantiene su hegemonía, considerando que por mes pierde un 10% aproximadamente. Sera importante conocer si ese 61% de entidades han definido políticas de seguridad para el uso de esta u otras plataformas de comunicación virtual y tele conferencia.

Conocimientos de ciberseguridad

El tema de Ransomware no es muy conocido. Este demuestra un pendiente importante considerando todos los ataques que se están dando últimamente.

Aspectos mas Particulares como la sextorsion deben también ser conocidos. a veces este resultado enfrenta un aparente pudor del encuestado que dice No conocer pensando en que hacerlo daría a entender su practica.

Repositorios en la Nube

Este indicador de uso de repositorios en la nube es muy critico y quizá ha sido uno de los pilares en el enfoque de FUGA de DATOS. por ejemplo de ese dominante 64% de gdrive habría que conocer cuantos son repositorios privados y cuantos son empresariales.

Fíjense en este gráfico las bondades que los proveedores ofrecen respecto a los contenedores en la nube. Sin duda destaca los 2TB que en algún momento ofrecía BAIDU

Copias de Respaldo

Esto también deja tarea pendiente respecto a la ultima linea de defensa que representan los respaldos. Aun tenemos tarea para inculcar la concientizacion de su ejecución regular.

Uso de los recursos

Este es un resultado optimo si consideraríamos que los equipos tienen un solo usuario, pero si son propios en la casa del teletrabajador, generalmente son compartidos. Entonces habría que preguntar para que utiliza el resto de usuarios. sin duda si tenemos jóvenes, el indicador de juegos y multimedia cambiaría.

Correo electronico

Si consideramos la LEY 164 respecto al correo electrónico veremos que el uso de correo webmail o privado abra otro punto critico en la contención de fuga de información y posible monitoreo. Ni que decir de las intenciones de llevar a cabo trabajos forenses en servicios de correo privado.

Equipos y antivirus

Los dos gráficos deberían tener resultados muy similares. si tenemos por ejemplo smartTV, estos también deberían tener un antivirus. Vemos en los resultados que la protección es discrecional e incompleta. La posibilidad de tener equipos infectados en la red hogareña es alta considerando que muchos equipos no tiene un antivirus.

Conexiones de Internet

Un 87% de los teletrabajadores tiene una conexión Permanente mediante ADSL u otra tecnología. Esto es bueno si pensamos en la conectividad, pero de mucho riesgo desde el punto de vista de la seguridad. Casi nadie apaga o limita el trafico nocturno entre las 00:00 y las 05:00 de la madrugada por ejemplo.

Proveedores de Internet

Finalmente podemos ver que TIGO tiene aun ventaja sobre conexiones ENTEL. La diferencia no es mucha y esperamos que en algún momento tengan cantidades similares para poder contar con un mercado de proveedores mas equilibrado.

CONCLUSIONES

Cada gráfico puede ser explotado con mas profundidad y con seguridad debe ser un ejemplo para generarlo a nivel empresa. Pero cuidando de no sesgar los resultados para salir bien en la foto. El miedo de las personas hace que a veces respondan no como quieren sino como le gustaría mejor a su empleador.

Como mejorar las capacidades del personal? les ofrecemos un programa de Capacitación creado para este fin.

El contenido de este programa y sus características pueden ser consultados en los siguientes enlaces públicos:

nube y fuga

Fuga de información: Repositorios en la nube

Muchos proveedores de celulares, redes sociales, sistemas operativos, hosting, etc, se han dado a la tarea de crear repositorios de datos en la nube cada vez con mas tamaño y facilidades. Parece algo muy bueno, pero veamos diferentes puntos de vista, siempre privilegiando aspectos de cyberseguridad.

Resultados de una encuesta realizada entre mayo y junio. Se aprecia el dominio de GDRIVE sobre el resto.

Doy en el corto plazo para recuperar en el largo plazo

Según esta lógica, cuando los espacios de almacenamiento en la nube son utilizados por los usuarios ya tengo una clientela cautiva a la cual le puedo vender muchas otras prestaciones. Imaginen una urbanización o un condominio en nuestra realidad boliviana. Es como darles un espacio para su vivienda, pero con la idea de recuperar la inversión en los servicios de jardineria, supermercados, consumos, etc, etc.

Del gráfico anterior vemos como desde hace mucho las cuentas gmail han recibido alrededor de 14Gb por defecto junto a la cuenta de correo electrónico. Y sin darse cuenta las personas ya tenían almacenamiento en la nube, Ahora viene todo el ecosistema de Google con classroom, googlesites, calendar etc, etc que se vinculan con tu cuenta de gmail y utilizan ese repositorio que te dieron gratuitamente. Conforme te hagas mas dependiente sentirás la necesidad de mas y mas estando dispuesto a pagar por esas prestaciones.

Hasta ahi parece inofensivo, pero esa naturalidad de colocar todo en tus cuentas google y específicamente en gmail, hace que las mismas tengan mucha cantidad de datos del negocio sin siquiera darnos cuenta. Las personas están externalizando la información no solo propia y privada sino la información del negocio.

Las ofertas de espacio en la nube han crecido de manera radical. El modelo de negocio es tener cautivo al usuario por cuanto se convierte en un adicto a tus servicios o un tecno dependiente. Cada vez se hace mas difícil salir de una de estas estructuras.

El que brillo por su oferta sin duda es BAIDU con hasta 2TB de almacenamiento. Es decir TODOS quieren llevarte a su rancho!!

Y LA REGULACIÓN?

Lamentablemente aun no hemos hilado tan fino. Aun estamos en el nivel de tener aplicaciones o servicios en la nube, pero no hemos establecido el tratamiento a los repositorios, po ejemplo el correo electrónico. Esto afecta de manera muy fuerte en temas forenses, dado que es muy complicado lograr el acceso a un buzón de correo que este bajo este esquema. Esa ventaja de seguridad en muchos casos se utiliza como un medio para la impunidad y protección de ilícitos empresariales e individuales.

Las relaciones de proveedor cliente se están haciendo utilizando esquemas de NUBE publica sin esto constar en los contratos. Ambos bandos utilizan el correo o los repositorios para intercambiar información y muchos no limpian o no aplican una política de ciclo de vida de los datos dejando los mismos en los espacios utilizados.

El objetivo no es prohibir, sino regular y establecer condiciones mas seguras

Este y otros temas se estaran ampliando durante el Seminario

https://yanapti.com/2020/seminario-teletrabajo-y-la-fuga-de-informacion/
Seminario. al final tiene el formulario de registro.