Tag: RSA

Curso Online: Algoritmo RSA

Image courtesy of Renjith Krishnan / FreeDigitalPhotos.net

Image courtesy of Renjith Krishnan / FreeDigitalPhotos.net

 

El 10 de febrero de 2014 comienza el primer curso de Criptored Especialización, nueva sección de la red temática bajo la dirección de Alfonso Muñoz y Jorge Ramió desde la cual se ofrecerán cursos de especialización en seguridad, tanto presentados por la propia red temática como aquellos que se soliciten bajo demanda.

Del 10 de febrero al 13 de febrero de 2014, se impartirá online vía WebEx el Primer curso online de Especialización en el Algoritmo RSA: Fortalezas y debilidades en el mundo real, con una duración de 8 horas, a razón de dos horas diarias de Lunes a Jueves, en horario de 16:00 a 18:00 horas.

Módulo 1: Los principios del algoritmo RSA y la criptografía pública (2 horas)
1.1. Historia de la clave pública y RSA
1.2. Algoritmo de generación de claves
1.3. Características de las claves: claves parejas
1.4. Operaciones de cifrado y firma
Profesor: Dr. Jorge Ramió

Módulo 2: Generación segura de claves RSA. Diseño y configuración (2 horas)
2.1. Parámetros e, d, p y q
2.2. Generación de claves con OpenSSL
2.3. Optimización de RSA. El teorema chino del resto
2.4. Programando RSA: librerías
Profesores: Dr. Jorge Ramió, Dr. Alfonso Muñoz

Módulo 3: Seguridad del algoritmo RSA (2 horas)
3.1. Ataques por factorización entera
3.2. Ataques por cifrado cíclico
3.3. Ataques por paradoja del cumpleaños (continua leyendo…)


Cibercontramedidas: Life’s A Glitch, Then You Die

¿Se han puesto a pensar en lo que se puede lograr hoy en día a nivel tecnológico?

¿Se imaginan una plataforma dedicada a juegos en línea Sony PSN que fuera vulnerada para obtener datos e información confidencial y personal de sus clientes?

¿Podrían pensar que la sede del Departamento de Defensa de una potencia mundial fuera vulnerada para extraer información en CD o USB flash memory? Wikileaks Y ahora piensen que Lockheed Martin & Northrop Grumman 2 de sus mayores proveedores de industria aeroespacial y de defensa fueran víctimas de ciberataques.

¿Cuánta credibilidad puede perder PBS una cadena televisiva‎ por publicar una historia falsa, asegurando que una persona que murió hace casi 15 años está vivo? ¿Cuántos caso de Phishing contra tarjetahabientes de muchos bancos? Y no me refiero a los bancos en otros países, sino aquí también en México y América Latina.

Imaginen que a Honda una automotriz le robaran los datos personales de 283,000 clientes… ahora imagina que uno de esos 283,000 clientes fueras tú…

¿Qué pasaría un mundo donde RSA una compañía que se dedique a la criptografía y a la seguridad, fuera vulnerada?, o donde grupos hacktivistas Anonymous o LulzSec se la vivan realizando diferentes ataques a servidores de gobiernos, corporaciones, políticos, bancos, etcétera o incluso haciendo hijacking cuentas de correo electrónico Gmail, bases de datos de divisiones del FBI (Federal Bureau of Investigation) InfraGard.

Life’s a Glitch, Then You Die

Por un momento conciban en su mente a Stuxnet un virus-gusano que permita controlar procesos industriales. Y todo esto es ¿realidad o fantasía?  Hace unos meses comentábamos en un panel de discusión del B:Secure Conference que la noticia de Stuxnet marca un hito en la historia de la seguridad informática. Stuxnet es un gusano (worm) que reprograma los sistemas industriale (continua leyendo…)


RSA ofrece reemplazar tokens comprometidos.

A mediados de marzo se informaba que RSA Security había sido víctima de un ataque del tipo APT (Advance Persistent Threat) que comprometió la información de sus productos de autenticación de doble factor SecurID, lo cual afecta a aproximadamente 40 millones de tokens físicos.

Después del ataque, RSA informó en un comunicado que dicho ataque no ponía en peligro directamente a ninguno de sus clientes, sin embargo ya estaban trabajando en solucionarlo debido a que si hacía vulnerables los algoritmos de los tokens.

El tiempo alcanzo a RSA y a finales de mayo, el contratista del Pentágono y del Departamento de Seguridad Interna de los Estados Unidos, Lockheed Martin reporto un ataque de gran fuerza que fue posible gracias a la información obtenida de los tokens SecurID.

Es por lo anterior que la empresa ha ofrecido reemplazar todos y cada uno de los 40 millones de tokens comprometidos, una decisión buena pero tardía, ya que tuvieron que ver que era un problema real y sobre todo de la magnitud que fue, ya que no se trató simplemente de un ataque para robar datos de tarjetas de créditos, sino que está involucrada información que tiene que ver con armas y secretos de defensa de un país.

Si algún lector del blog tiene tokens de RSA es importante que investigue en que momento y que debe hacer para que su token sea reemplazado, ya que si el algoritmo fue descifrado es mejor que lo utilicen como un bonito pisapapeles (porque para garantizar seguridad ya no serviría para nada).

Es ahora y recordando algo que dijo Adolfo Grego, que me pregunto si tiene razón:

Jamás usarás cripto que tenga back doors de fabricante: RSA, checkpoint y un largo etc. Viva PGP: si pierdes la llave, pierdes datos.

Los eventos recientes nos demuestran que no importa cuanto avance la tecnología y la seguridad que le implementen, sigue siendo posible vulnerarla, ya sea por descuido de las personas o por fallas en los sistemas, y hasta que no pase algo con un impacto no visto antes, las cosas no van a cambiar.

 


Comodo Hacker, ¿aún podemos confiar?

Comodo fue creada en 1998 por Melih Abdulhayoğlu como una compañía dedicada a la seguridad en Internet y en las computadoras. Actualmente tiene sus oficinas centrales en New Jersey y tiene más de 600 empleados.

De acuerdo a su página oficial, Comodo ofrece los siguientes servicios:

  • Authenticating Individuals, Businesses Websites and Content: Authentication is at the heart of trust – it’s the process of confirming that something or someone is genuine.
  • Securing Information: Encrypting sensitive information at all stages of its lifecycle is a proven method of keeping it safe from hackers.
  • Securing Websites and E-Commerce: Uncovering and alerting IT organizations to vulnerabilities in their server/site’s technical configuration.
  • Securing and Maintaining PCs: denying hackers access to the information and resources they need to succeed.

Finalmente el slogan de Comodo y que identifica a la compañía es el siguiente:

Sin embargo Comodo ha perdido credibilidad debido a un ataque sobre sus certificados los cuales se encargan de establecer una conexión cifrada en un canal público y autenticar el servidor. El ataque fue realizado por (continua leyendo…)


Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
iDream theme by Templates Next | Powered by WordPress