Seguridad en protocolos de mensajería


Pese al paso de los años y los nuevos conceptos que se van inventando, el chat mediante protocolos de mensajería sigue teniendo una amplia cuota de protagonismo en las actividades online.





Con la transición del PC en casa a los dispositivos de tipo portátil y smart*, pasamos de entornos 'seguros' a entornos potencialmente mas peligrosos como Wifis públicas o centros de trabajo, donde es realmente fácil interceptar comunicaciones.

Existen muchos mitos sobre 'que te pueden hacer' si haces login en el MSN o Gtalk desde un lugar donde haya ojos curiosos, por eso vamos a explicar como funciona cada protocolo y el tipo de riesgos potenciales de cada uno.

Empezamos por 'el rey':

MSN / Messenger

Sin duda el protocolo mas empleado y con mas cuota de usuarios en España. El protocolo MSN no es un protocolo estático, va mutando periódicamente y Microsoft va sacando actualizaciones en las que varia ligeramente su funcionamiento. Dado que sus internals no son públicos, toca 'reversear' y deducir como funciona. A día de hoy la última especificación de la que se cuenta con información es esta y la parte que mas nos interesa es la que concierne a como se realiza la autenticación.

A grosso modo:
El cliente lanza la petición de login al servidor MSN,
El servidor MSN facilita un 'reto' (un montón de caracteres aleatorios para generar entropía) y un servidor 'de tickets'
El cliente envía el Login + Password + Reto mediante una conexión SSL al servidor de tickets y, en caso de ser válida, obtiene un ticket
El cliente envía ese ticket al servidor MSN

MSN

Una vez completada esta secuencia, el resto de la comunicación se realiza en texto plano sin codificación alguna

Gtalk (cliente oficial)

Como es bien sabido, Google para implementar su sistema de mensajería se ha decidido por una implementación basada en XMPP / Jabber. El problema es que Jabber aun siendo un protocolo estandarizado admite mil y una forma de hacer las cosas (algunas mas seguras, otras mas inseguras). En concreto, Google en su implementación ofrece como formas de hacer auth dos posibilidades, una llamada Google-Token (totalmente fuera de especificación y propietaria de Google) y otra basada en TLS. El cliente oficial, como es lógico, emplea Google-Token y ciertamente debilita mucho la seguridad del sistema. Funciona de la siguiente manera:
El cliente se conecta vía SSL a Google para hacer el auth
Google entrega un token al cliente
El cliente usa ese token como método de autenticación

gtalk

Terminada esta fase, el resto de la comunicación va en texto plano

Gtalk (clientes XMPP / Jabber alternativos)

Si obviamos el cliente oficial de Google y nos decantamos por alternativas como Gajim o Pidgin (necesario si empleas una plataforma como Linux), la cosa cambia radicalmente. El método empleado está completamente basado en TLS.
El cliente inicia la comunicación con el servidor XMPP
Se negocia un túnel TLS
Se envían las credenciales

google

A partir de ahí toda la comunicación va cifrada

Facebook

Recientemente Facebook ha abierto su chat públicamente mediante una plataforma basada en XMPP / Jabber. Como ya decía anteriormente, las formas en las que se puede hacer auth en XMPP son increíblemente versátiles. En el caso de Facebook han optado por un método basado en Digest SASL. SASL es un protocolo ampliamente utilizado para autenticación en servicios como IMAP o SMTP. Para hacerlo aun mas divertido, SASL soporta tres modos de autenticación en función de la seguridad que se quiera aplicar. El primero llamado 'auth' únicamente sirve para intercambiar credenciales de forma segura basado en retos, el servidor genera una cadena aleatoria y el cliente debe responder con un hash de sus credenciales + el reto. El segundo modo 'auth-int' añade una capa de integridad añadiendo a cada intercambio un 'código de integridad' empleando HMAC. El tercero, 'auth-conf' añade a todo eso una capa de cifrado. ¿Cual método ha elegido Facebook? auth normal.

FAcebook

Después de eso la conversación continua en texto plano

Conclusiones

Una vez explicado como funciona cada protocolo, a modo resumen una tabla con los riesgos potenciales que podemos sufrir si una sesión de chat es interceptada.

Los criterios de evaluación han sido

[ ] Crackeable: La posibilidad de que un atacante que capture la autenticación pueda aplicar fuerza bruta sobre lo interceptado para averiguar la contraseña
[ ] Usuario deducible: Se evalúa si durante la fase de autenticación un atacante podría averiguar el login / dirección de correo ej: fulano@hotmail.com
[ ] Sniffing conversación: El hecho de que los mensajes de chat intercambiados sean susceptibles de leerse en texto plano

** En el caso de Gtalk solo se contempla en formato 'cliente alternativo'

cc

Fuente:
por Yago Jesus
http://www.securitybydefault.com



Otras noticias de interés:

Propagación de ataques a través de Facebook
La empresa Comm Touch, proveedor de servicios de seguridad en Internet, ha analizado las amenazas encontradas en Facebook en el año que acaba de terminar, para demostrar el ciclo de un ataque en esta famosa red social. Para esto ha presentado una in...
180 mil sitios web realizados en ASP.Net hackeados!
Según la empresa de seguridad Armorize, los atacantes han sido capaces de insertar un Javascript malicioso que carga un iframe con un sitio web malicioso (a veces www3.strongdefenseiz.in y otras veces www2.safetosecurity.rr.nu). A partir de ahí, el...
La práctica de la informática de investigación forense
Al igual que ocurre con los delitos clásicos, la intrusión en un sistema informático suele dejar una serie de pruebas digitales o rastros que permiten al investigador esclarecer los hechos....
Windows Live OneCar de Microsoft es el peor antivirus
Windows Live OneCare de Microsoft es el único programa que no consigue aprobar una extensa prueba y estudio comparativo de software antivirus. La compañía austriaca AV Comparatives sometió 17 programas antivirus a una acuciosa serie de ensayos y ...
Virus, antivirus, y sensacionalismo mediático
A lo largo de la historia los creadores de virus han explotado los temas de máxima actualidad en sus especímenes, bien como reclamo para llamar la atención de los usuarios y conseguir así mayor número de infecciones, bien para aumentar las proba...
Múltiples vulnerabilidades en analizadores de protocolo de Ethereal
Se han descubierto múltiples vulnerabilidades en el monitor de actividad de red Ethereal, que pueden ser explotadas por usuarios maliciosos para provocar una denegación de servicio o incluso comprometer un sistema....
Google advierte de una infección de malware
Google está utilizando su motor de búsquedas para advertir a los usuarios que podrían tener sus equipos infectados con un software que interceptaría su conexión a Google.com y otros sites....
Vulnerabilidad en iPhone: Hotspot Hijacking
La nueva versión del software del iPhone 3.0 inicia de forma automática el Safari en determinadas circunstancias cuando se conecta a una red Wi-Fi....
GMail Drive vulnerable?
En la lista de HackIndex se hace referencia a un posible bugs (vulnerabilidad) en GMail drive. Ante la avalancha de gente que usa la nueva funcionalidad para gmail (gmail drive (...
Exploit Ms-Windows (Boletin MS05-044) Manipulación de transferencias en FTP
frsirt.com ha publicado el exploit (como prueba de concepto) del exploit que permite Manipulación de transferencias en FTP, por ello se deben actualizar los sistemas Windows a la brevedad....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mensajeria
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • protocolos
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra