Correo más seguro con StartTLS

StartTLS Everywhere logo En Email encryption is here! Use STARTTLS everywhere! nos hablan de la inciativa de la Electronic Frontier Foundation sobre el uso de STARTTLS everywhere!. Se trata de un mecanismo de cifrado basado en la infraestructura (esto es, las máquinas se conectan entre sí utilizando protocolos cifrados) y que, por lo tanto, es sencillo de utilizar por parte de los usuarios. No es tampoco perfecto, puesto que no se trata de un sistema de cifrado entre receptor y emisor, pero es un compromiso suficientemente bueno, dada la dificultad de otros métodos (¿alguien ha probado a enviar correo cifrado alguan vez?).

Generación de números aleatorios y velocidad

Dados Ya hacía tiempo que no hablábamos de aleatoriedad. En esta ocasión es Efficiently Generating a Number in a Range hablan de la eficiencia (que no podemos despreciar) a la hora de generar números aleatorios.

Se hace un análisis de los factores principales de coste,

But, perhaps surprisingly, the performance of your randomized algorithm may hinge not on the generation scheme you chose, but on other factors. In this post (inspired by and building on an excellent recent paper by Daniel Lemire), we’ll explore a common source of overhead in random number generation that frequently outweighs PRNG engine performance.

Aunque sabemos que la generación es costosa, no siempre es el principal motivo:

If your randomized algorithm isn’t running as fast as you’d like and the bottleneck seems to be generating random numbers, somewhat counterintuitively the problem might not be with your random number generator!

Luego siguen algunos métodos y medidas que probablemente solo interesarán a las personas con inclinaciones más técnicas. Aunque, cuidado, modificar este tipo de algoritmos y obtener el resultado deseado (aleatoriedad razonable) es algo que debe hacerse sólo cuando tenemos muy claro lo que tenemos entre manos.

Consejos de seguridad en GitHub y otros alojamientos de código

Error Me gusta mucho leer buenas prácticas aplicadas a diversos cometidos: normalmente las propone gente que ha trabajado un tema, nos pueden servir de recordatorio y, a veces, aprendemos nuevas ideas o enfoques.

En este caso hablamos de 10 GitHub Security Best Practices y las prácticas son:

  • Nunca almacenar credenciales en un repositorio (como código o en configuraciones).
  • Eliminar datos delicados de nuestros ficheros y la historia del repositorio.
  • Reforzar el control de acceso.
  • Añadir un fichero SECURITY.md
  • Validar las aplicaciones de forma cuidadosa.
  • Añadir pruebas (tests) de seguridad.
  • Seleccionar la forma adecuada de alojar el código.
  • Rotar las claves SSH y los tokens de acceso.
  • Crear nuevos proyectos teniendo en cuenta la seguridad.
  • Auditar cualquier código que importemos a la plataforma.

Lo han publicado en forma de chuleta, en [PDF] Cheat Sheet: 10 GitHub Security Best Practices.

Funciones inseguras, ¿todavía?

Agua El mundo de la seguridad informática es inabarcable. Por su extensión, que se amplía continuamente, pero también por su duración: todavía podemos encontrar programas vulnerables con fallos que se conocen desde hace quinquenios. Luego, otras veces olvidamos que aunque nuestro lenguaje favorito no sufra esos problemas directamente, puede que los tenga por la vía de los lenguajes en los que se ha desarrollado la infraestructura subyacente (el propio compilador/intérprete, las bibliotecas, el sistema…).

Por eso nos viene bien leer (y recordarlos) en artículos como Funciones inseguras de un futuro pasado. Habla de las funciones peligrosas a vista de pájaro y sugiere la utilización de las herramientas actuales para detectar y evitar esos fallos.

Pero, seguramente, seguirán apareciendo.

Divulgación coordinada de fallos de seguridad

Mosaico (piezas que encajan) Ya pasó el tiempo en que alguien hacía un gran descubrimiento de seguridad y lo publicaba en algún sitio para ganar fama y notoriedad: aunque pasa de vez en cuando, lo habitual es comunicarlo al interesado para que lo resuelva y luego llevarse el crédito de alguna forma (fama, pero también cobros de los programas de detección de fallos que casi todas las empresas tienen), o ¡ay! tratar de obtener algún tipo de beneficio económico en el mercado negro de vulnerabilidades.

Con eso en mente, vale la pena echarle un ojo a Your TL;DR Summary of The CERT Guide to Coordinated Vulnerability Disclosure donde se comenta sobre la publicación del CERT [PDF] The CERT Guide to Coordinated Vulnerability Disclosure.

Son interesantes los principios: reducir el daño, asumir la benevolencia (del informante), evitar sorpresas, incentivar el comportamiento deseado, tener en cuenta las consideraciones éticas, mejorar el proceso y concentrarse en mejorar las cosas y no en alcanzar la ‘última verdad verdadera’.

Reduce Harm - (Balance) the ability for system defenders to take action while avoiding an increase in attacker advantage.

Presume Benevolence - Assume that any individual who has taken the time and effort to reach out to a vendor or a coordinator to report an issue is likely benevolent and sincerely wishes to reduce the risk posed by the vulnerability.

Avoid Surprise - Clearly communicating expectations across all parties involved in a CVD process.

Incentivize Desired Behavior - Incentives can take many forms…recognition, gifts, money, employment.

Ethical Considerations - The Usenix’ System Administrators’ Code of Ethics includes an ethical responsibility “to make decisions consistent with the safety, privacy, and well-being of my community and the public, and to disclose promptly factors that might pose unexamined risks or dangers.”

Process Improvement - Capture ideas that worked well and note failures. A successful CVD program feeds vulnerability information back into the vendor’s Software Development Lifecycle, (and) helps encourage the search for and reporting of vulnerabilities while minimizing harm to users.

CVD as a Wicked Problem - The goal of a solution is not to find an ultimate truth about the world, rather it is to improve conditions for those who inhabit it.

Interesante.

Coches informáticos

Coche de gama alta Creo que hay poca duda sobre lo que compramos hoy en día. Un coche es un ordenador con ruedas y motor. Un frigorífico es un ordenador con una caja cerrada fría y una televisión es un ordenador con una pantalla un poco especial, más grande que las que tienen normalmente los ordenadores. Algunos nos quejaríamos de que sean ordenadores poco potentes, y poco accesibles, pero es lo que hay.

En This Car Runs on Code nos lo recordaban ya desde el título y del párrafo introductorio, donde dice eso de que hacen falta docenas de microprocesadores ejecutando millones de líneas de código para sacar un coche de gama alta a la carretera:

It takes dozens of microprocessors running 100 million lines of code to get a premium car out of the driveway, and this software is only going to get more complex

Además del mensaje tan pontente que nos transmite eso, este artículo me gustó por otras cifras, por ejemplo las relacionadas con diversos ‘aparatos’.

El F-22, F-35, un Boeing 787…

The avionics system in the F-22 Raptor, the current U.S. Air Force frontline jet fighter, consists of about 1.7 million lines of software code. The F-35 Joint Strike Fighter, scheduled to become operational in 2010, will require about 5.7 million lines of code to operate its onboard systems. And Boeing’s new 787 Dreamliner, scheduled to be delivered to customers in 2010, requires about 6.5 million lines of software code to operate its avionics and onboard support systems.

Pero también, algo tan ‘simple’ como el sistema de radio y navegación de un Mercedes clase S:

Alfred Katzenbach, the director of information technology management at Daimler, has reportedly said that the radio and navigation system in the current S-class Mercedes-Benz requires over 20 million lines of code alone …

No sólo eso, claro, sino que se trata de sistemas que deben seguir funcionando en condiciones de poco confort:

… have to be able to operate for years in temperatures ranging from the dead of a freezing Minnesota winter to the blazing heat of an Arizona summer sun.

Respecto, al coste, casi una tercera parte viene de estos sistemas en los coches de gama alta:

For today’s premium cars, ”the cost of software and electronics can reach 35 to 40 percent of the cost of a car,” states Broy, with software development contributing about 13 to 15 percent of that cost.

Y luego, vienen los problemas: fallos de software:

IBM claims that approximately 50 percent of car warranty costs are now related to electronics and their embedded software, costing automakers in the United States around $350 and European automakers 250 per vehicle in 2005.

Dificultad para reparar:

The increased use of software has not only affected car warranty costs but has also made cars harder to repair—so much so that insurance companies increasingly find it cheaper to declare cars damaged in accidents total losses than it is to fix them.

Interesante. Y numerológico.

Cadenas de formato en Windows

Ventanas En el apartado de problemas de seguridad no tan conocidos pero que tienen su interés están los fallos relacionados con las cadenas de formato. En C, cuando en una instrucción de escritura printf y similares no se pone cadena de formato, puede ocurrir que la entrada proporcionada por el usuario termine interpretándose como tal. Si a eso añadimos la característica (no tan conocida) de que algunos formatos no son sólo de salida sino que permiten leer y escribir, y además también podemos suministrarle las direcciones para hacerlo, tenemos abierta la puerta al desastre.

En Exploiting Format Strings in Windows nos hablaban justamente de este tema, en Windows.

Para las personas a las que les gusta tocar y jugar con los fallos.

Vulnerabilidades en los lenguajes que nos permiten desarrollar programas

Herramientas de construcción Tenemos que tenerlo claro: construir un sistema informático seguro es difícil. Los fallos pueden venir de tantos sitios, incluso incontrolables por nosotros que siempre puede pasar algo (malo). En este caso traemos Secure Apps Exposed to Hacking via Flaws in Underlying Programming Languages donde nos hablan de como aplicaron las técnicas de Fuzzing para identificar vulnerabilidades en intérpretes de diferentes lenguajes de programación.

Recordemos que el fuzzing consiste en proporcionar entradas inesperadas (simpelmente basura, muchas veces) a una interfaz para ver qué sucede. Muchas veces, cosas malas, que señalan diversos problemas.

Fuzzing is an operation that involves providing invalid, unexpected, or random data as input to a software application. Fuzzing has been used for years in the software testing field but has recently become very popular with security researchers, especially with Google’s security team and the Linux community.

En este caso se evaluaron intérpretes de JavaScript, Perl, PHP, Ruby y Python.

The author of this research is IOActive Senior Security Consultant Fernando Arnaboldi. The expert says he used an automated software testing technique named fuzzing to identify vulnerabilities in the interpreters of five of today’s most popular programming languages: JavaScript, Perl, PHP, Python, and Ruby.

Un resumen de los descubrimientos:

  • Python contiene métodos no documentados y variables de entorno que pueden utilizarse para ejecutar instrucciones del sistema operativo.
  • Perl incluye una función typemaps que permite la ejecución de código similar a eval()
  • NodeJS muestra mensajes de error que divulgan parcialmente el contenido de ficheros.
  • JRuby carga y ejecuta código remoto en funciones que no deberían permitirlo.
  • Los nombres de constantes de PHP permitirían ejecutar instrucciones de manera remota.

➣ Python contains undocumented methods and local environment variables that can be used for OS command execution.

➣ Perl contains a typemaps function that can execute code like eval().

➣ NodeJS outputs error messages that can disclose partial file contents.

➣ JRuby loads and executes remote code on a function not designed for remote code execution.

➣ PHP constant’s names can be used to perform remote command execution.

El artículo es de hace un par de años así que estos fallos se habrán solucionado. Pero da miedo.