Mostrando postagens com marcador DOS. Mostrar todas as postagens
Mostrando postagens com marcador DOS. Mostrar todas as postagens

quarta-feira, 26 de outubro de 2011

Nova ferramenta DoS derruba servidores criptografados


Um grupo chamado The Hacker's Choice (THC) liberou uma ferramenta que faz com que um único computador consiga desabilitar um servidor criptografado. O conceito usado é baseado em forçar a ferramenta a renegociar a chave utilizada para a criptografia.
O ato de criptografar e descriptografar dados de carga útil para serviços como HTTPS não é particularmente resource-hungry. Uma conexão HTTPS intensifica o uso de recursos ao estabelecer conexões SSL, que envolvem negociação de chave. Isso acontece, em parte, porque a criptografia dos dados é feita usando algoritmos simétricos altamente eficientes, como AES.
Entretanto, para negociar a chave de sessão AES, o SSL precisa usar muitos recursos, como algoritmos assimétricos RSA. Isso acontece por causa do processo matemático específico envolvido e do comprimento da chave necessária. O AES, por exemplo, requer 128 ou 256 bits, enquanto que a RSA precisa de chaves de 1024 ou de até 2048 bits.
ferramenta SSL-DoS do THC de utiliza isso para gerar grandes cargas em servidores HTTPS, usando um mínimo de largura de banda. Depois de estabelecer uma conexão, ela solicita repetidamente pedidos de renegociação da chave. Ao fazer isso, pode gerar até mil conexões em paralelo. De acordo com o THC, isso significa que um laptop padrão consegue desabilitar um “average server” através de uma conexão simples de banda larga. O que mais preocupa é que isso não se limita a servidores web, mas também pode ser usado para atacar serviços de e-mail e outros que usam conexões SSL criptografadas.
Uma solução para o problema é desabilitar chave de renegociação em configurações do SSL, mas poucos clientes utilizam esse recurso. Se o fizerem, os planos da ferramenta do THC serão frustrados, mas o problema fundamental não será abordado. De acordo com o THC, o programa pode ser facilmente modificado.
O código-fonte contém uma referência para uma versão privada com uma funcionalidade estendida. Aparentemente, a versão modificada consegue neutralizar um farm inteiro de servidores com balanceamento de carga SSL usando apenas 20 computadores.
A ferramenta foi lançada para o público agora de maneira “oficial”, porque sua existência "vazou" há alguns meses. Em um post sobre o lançamento, os membros do THC abordaram direitos civis, liberdade de expressão e da insatisfação natural com a segurança do SSL em geral. Mesmo com essas citações, não ficou clara a conexão entre esses problemas e o lançamento de sua ferramenta.
De qualquer forma, a ferramenta do THC inflama as discussões a respeito do futuro da criptografia baseada em SSL. Recentemente, o SSL tem estado nas notícias sendo relacionado a falsos certificados, em uma combinação nefasta para minar a fé no modelo de confiança hierárquica. Os ataques bem sucedidos do mês passado sobre a criptografia real e agora a nova ferramenta DoS levantam questões sobre a confiabilidade de todos os serviços SSL. Isso tem mostrado que os fundamentos técnicos do SSL estão longe de se tornarem sólidos.

ReferenciaUnder-Linux
Fonte: iMasters

segunda-feira, 8 de fevereiro de 2010

Microsoft corrige falha de 17 anos no Windows

A Microsoft anunciou nesta sexta-feira que um bug (falha de segurança) do Windows que surgiu há 17 anos finalmente vai ser reparado na sua próxima atualização de segurança.

A atualização de fevereiro para o Windows vai fechar uma brecha de segurança do sistema operacional DOS. A primeira vez que a vulnerabilidade apareceu foi no Windows NT 3.1. Desde então ela foi passada para frente em quase todas as versões do Windows.

O antigo bug foi descoberto por um pesquisador do setor de segurança do Google, Tavis Ormdandy, em janeiro de 2010 e envolve uma ferramenta que permite que novas versões do Windows executem programas que datam ainda da era do DOS.

Ormandy encontrou uma forma de explorar esta ferramenta no Windows XP, Windows Server 2003 e 2008 e também no Windows Vista e no Windows 7.

Outras falhas
 
A atualização mensal de segurança da Microsoft também deverá consertar outras 25 falhas no Windows, cinco delas consideradas "críticas".

Estas cinco falhas críticas permitem que hackers consigam "sequestrar" um computador com o Windows e usar seus programas neste computador. Além de consertar falhas em muitas versões do Windows, a atualização de fevereiro também vai lidar com bugs no Office XP, Office 2003 e Office 2004 para máquinas da Apple.

Esta atualização não é a maior já lançada pela Microsoft. A gigante do setor de softwares lançou uma atualização em outubro de 2009 que consertou 34 falhas, oito delas consideradas críticas.

Em janeiro de 2010 a Microsoft fez um reparo para uma vulnerabilidade grave no navegador Internet Explorer, que estava sendo usada por hackers. Esta vulnerabilidade teria sido a mesma usada para atacar o Google na China.

Depois do ataque contra o Google, muitos outros criminosos online começaram a procurar formas de explorar esta brecha na segurança. Nesta semana um outro especialista do setor de segurança relatou a descoberta de uma falha de segurança no Internet Explorer que permite que hackers vejam os arquivos mantidos no computador da vítima.

A Microsoft divulgou um boletim de segurança a respeito do problema e pretende consertar esta falha no futuro. No momento, ainda não há provas de que esta última brecha na segurança do Explorer já esteja sendo usada online.