lunes, 29 de diciembre de 2014

Charlas relámpago.

Unas pocas charlas relámpago de la segunda tanda del tercer día:
  • OONI: Es una infraestructura que mide irregularidades de las comunicaciones por Internet que pueden ser síntomas de una escucha o interferencia o conformado del tráfico de una comunicación: manipulación del tráfico (DPI, conformado, etc.) o bloqueos de contenido. Además, los datos son totalmente abiertos y públicos.
  • Blocked: Una web sobre los sitios web que bloquean cada uno de los proveedores de UK, en cada uno de sus servicios. Propone una mejora para el bloqueo de contenidos: añadir al protocolo HTTP los códigos 450 (bloqueado por control parental) y 451 (bloqueado por razones legales).
  • Campaña de Ciberpaz. Plantean un entorno en el que se plantee un control de todas las herramientas que puedan ser consideradas ciber armas.
  • Hacks con modems USB 4G. Se pueden hackear, al estar todos gestionados como una página web. En general, cuando se conectan al ordenador le crean un interfaz ethernet, pero el modem aparece también como otro equipo con su propia dirección IP que se puede accder (incluso desde fuera). Los portales web de los modems están muy mal hechas desde el punto de vista de seguridad, de modo que son sensibles a XSS, por ejemplo desde un SMS enviado al modem y en algún caso tienen incluso un CGI para ejecutar comandos. Lo más peligroso es explotarlos remotamente por ejemplo transformándolos en un teclado que daría un acceso remoto total a un portátil, lo rearranca, y en el momento en que rearranca se convierte en un CD-ROM... La charla iba acompañada de un vídeo que mostraba todos los pasos.
  • Nueva distribución de Linux, llamada Void, basada en el sistema de paquetes XBPS. Usa runit como sistema de init, no usa systemd. Tiene 4,5k paquetes. XBPS surgió como una alternativa a pkgsrc de NetBSD. De los 4,5k, 3,3k pueden ser complidados para armv6, armv7, etc. El sistema mide y optimiza todos los pasos de instalación.
  • Estado de la autenticación WPA Enterprise. Ese estándar está basado en 802.1x, que crea un túnel al servidor de auenticación RADIUS con PEAP/TTLS para enviar los datos de autenticación. Es susceptible a un ataque de hombre en el medio: si se crea una WiFi falsa, se puede capturar los login y password de los clientes que se intentan conectar a ella. El problema es que es necesario activar la comprobación de los certificados del servidor. En los móviles habituales, el estado es mixto: Apple permite distribuir los certificados necesarios con el perfíl de conexión, pero en Android no permite hacerlo de ninguna manera a pesar de tener la posibilidad por debajo... así que mejor no conectarse a la WiFi de empresa con un Android si no se quiere perder el control de la propia identidad.
Habia tres o cuatro más, pero había quedado a comer y me fui.

No hay comentarios:

Publicar un comentario