viZardQuiero dar la bienvenida a todos a esta presentación de hoy de umeet?
* MJesus changes topic to '1800 UTC Jose Nazario "Signed Archives: An evaluation of internet trust" | #qc= questions; #redes=Spanish; #atei=French''
viZardNuestra primera presentación del día, es la secunda del tipo de las ciencias puras o médicas
viZardque se ha presentado en umeet esta vez
viZardel Dr jose nazario tiene largos estudios de los "efectos de redes" -- como el internet reacciona a toda una gama de eventos.
viZardsu reciente estudio acerca de la dinámica de confianza de internet
viZardcon uds, el Dr Nazario.
viZardHola
viZardTengo algunas diapositivas para esta presentación en http://monkey.org/~jose/presentations/umeet02/
viZardMe estaré refiriendo a ellas durante el transcurso de la charla
viZardINTRODUCCIÓN
viZard[ diapositiva 1 ]
viZardEsta charla e sobre un examen que hice este otoño sobre de 2000 archivos de software con firmas. Buscando
viZardtrojanos sin descubrir, errores, y una sensación general de cómo esta' bien el sistema trabajaba, obtuve y verifiqué estos archivos y estudié
viZardlos datos que generé.
viZardUn poco sobre mí. Soy un bioquímico de Ph.D. que dejo la ciencia para ir a trabajo en ingeniería del software. Hace años fundé
viZardCrimelabs como manera de compartir ideas y recursos. Mis intereses de la investigación incluyen las relaciones de la confianza (de
viZardcuáles es una pieza esta investigación), las técnicas y las herramientas del análisis del código de fuente y del software, y las medidas y
viZardfuncionamiento de la red. Trabajo en Arbor Networks in Ann Arbor, MI, USA..
viZard[ diapositiva 2 ]
viZardMuy brevemente, esta charla cubrirá la investigación en buscar trojanos sobre el Internet. Definimos un Trojan como binario modificada,
viZardusando el término "Trojan Horse" para indicar un paquete alterado que aparezca normal. Discutiré brevemente la motivación detrás de
viZardeste trabajo, que me obligó a que fuera
viZardel predominio de cuántos modificaron archivos allí están en el Internet. Después de una
viZarddiscusión de cómo hice esto, le demostraré los resultados brutos y entonces una discusión sobre eso modem tan bien como los meta
viZarddatos recolecté en esta investigación. Pasado, describiré algo del trabajo futuro en esta área, algo en de la cual estoy esperando trabajar.
viZard[ diapositiva 3 ]
viZardEl acercamiento del conjunto a este estudio era descargar y verificar los archivos. Esto es un acercamiento algo simplista, pero se parece
viZardhaber conseguido el trabajo hecho
viZardy proporcionado algunos resultados interesantes. Brevemente, identifiqué los archivos firmados
viZarddisponibles en el Internet, descargados les y asidos la llave correspondiente del PGP, verificados el archivo, y después analizados los
viZarddatos. Los errores, por supuesto, fueron investigados.
viZard[ diapositiva 4 ]
viZardEste estudio fue motivado por la serie de altas modificaciones del archivo del perfil que ocurrieron en 2002. Específicamente, después del
viZardOpenSSH Trojan este verano, construyo una herramienta pequeña para
viZardverificar los paquetes y el pensamiento comenzado del análisis
viZardamplio de la escala que sería necesario en el Internet descubrir cómo es extenso se ha convertido este fenómeno. Especificamente, este
viZardaño vio los paquetes tales como dsniff de las herramientas de Dug Song's,
viZardfragrouter, y el fragroute trojanned, el código de fuente
viZardde OpenSSH fue modificado e inyectado en el sistema del espejo, Sendmail sufrió un ataque interesante, y el más último era tcpdump y
viZardlibpcap. Esto, por supuesto, pide la cuestión de cómo está sucediendo a menudo éste.
viZardTambién, el PGP ha estado alrededor por cerca de 10 años. Es un éxito grande en términos del uso, y sería interesante ver cómo esta' bien
viZardla tela de la confianza está haciendo. El modelo de la amenaza
viZarden este análisis es simple: si alguien alterara una paquete de software, la
viZardfalta de verificar correctamente vía una firma del PGP debe aparecer
viZardinmediatamente. Además, si una llave falsa se inyecta en la tela de
viZardla confianza, que debe también ser appearant de la falta tener las relaciones derechas basadas en firmas.
viZard[ diapositiva 5 ]
viZardBrevemente, hacer este estudio es relativamente fácil. Identifiqué archivos del software con las firmas separadas usando Google. Busqué
viZardsimplemente los términos comunes usados para nombrar las firmas,
viZardtales como ' tar.gz.sig ' y ' tar.gz.asc '. Esto construyó una lista de
viZardcerca de 166 servidores únicos con sobre 2800 archivos. Después de que
viZardfiasco de OpenSSH yo construyera una herramienta pequeña
viZardllamada el extracto del ` ' que realiza fácilmente
viZardautomáticamente el cheque del PGP necesitado para verificar un archivo. Modifiqué la
viZardherramienta para los propósitos de este estudio de divulgar simplemente
viZardsobre el éxito o la falta del proceso de la verificación. Después
viZarddescargué estos archivos identificados (que usan el wget), los comprobé todos, y después procesé los datos.
viZard[ diapositiva 6 ]
viZardEl extracto es una envoltura pequeña del shell script para tar y gpg.
viZardBusca la firma separada para un archivo cuando usted
viZarddesea extraer ese archivo.
viZardEncontrando el archivo, entonces comprueba para saber si hay la llave en keyring local. Si existe la llave,
viZardcontinúa.
viZardSi no existe la llave, trae la llave, agrega la al keyring, y entonces recomenzar. Una vez que la llave esté presente, la firma si
viZardestá verificado con la llave. Si comprueba fuera de la autorización, se extrae el archivo.
viZardEl extracto fue diseñado para ser pequeño, eficiente, y fácil utilizar. Mientras que GPG tiene un relativamente fácil utilizar el interfaz,
viZardcompare:
viZardextraiga openssh-2.4p1.tar.gz...  
viZardy cómo usted lo haría manualmente:
viZardgnupg --verify openssh-2.4p1.tar.gz.sig openssh-2.4p1.tar.gz
viZardgnupg --keyserver search.keyserver.net --recv-key (KEYID)
viZardgnupg --verify openssh-2.4p1.tar.gz.sig openssh-2.4p1.tar.gz
viZardtar -zxvf openssh-2.4p1.tar.gz
viZardQue le asume no tenga la llave localmente y debe traerla también. Realmente prefiero las herramientas que se aerodinamizan en su uso, y
viZardprocuro escribir las herramientas que caben ese modelo.
viZard[ diapositiva 7 ]
viZardEl acto real de descargar los archivos tomó cerca de 3 días en mi módem de cable.
viZardEsto era porque el modelo que construí funcionado
viZardsolamente en serie.
viZardPor el motivo de la comparación podía al máximo él hacia fuera funcionando 8 alcances paralelos para el núcleo de
viZardLinux pero lo termino durante la noche, demostrando el tradeoff clásico del tiempo-espacio. El almacenaje total requerido para los
viZardarchivos estaba sobre 9GB del disco.
viZard[ diapositiva 9 ]
viZardoops
viZard[ diapositiva 8 ]
viZardBrevemente, aquí está un gráfico que demuestra el impacto del tráfico en mi módem de cable para un 1 día o tan período. Usted puede ver
viZardque el tráfico clava realmente outshone mi tráfico normal, visible a la izquierda.
viZard[ diapositiva 9 ] <-- ahora sí
viZardEl análisis, que ocurrió en bulto, comenzó con un anillo dominante vacío de GPG. Deseé ver qué características del anillo emergieron
viZarddespués de este análisis.
viZardModifiqué el ` extract-0.1 ' para divulgar solamente sobre el éxito o el fallo del proceso de la verificación, y al
viZardusar el extracto (con gpg) era capaz de traer llaves según se necesitaban.
viZardEl proceso fue conducido por una envoltura
viZardpequeña del shell script que encuentra todos los archivos en el directorio y corre esta herramienta modificada del extracto en ellos. El
viZardanálisis de datos
viZardtomó cerca de 3 o 4 horas en mi máquina K6-2/300, que utilizo para la mayoría de mis necesidades de la colección de
viZarddatos (está actualmente "mapeando" el Internet). Todas las acciones fueron registradas, que entonces fueron postprocesadas.
viZard[ diapositiva 10 ]
viZardLos resultados totales se demuestran en esta diapositiva.
viZardBrevemente, 2804 archivos fueron llegados este proceso, representando un
viZardtotal de 1426 archivos. 166 servidores únicos fueron descargados de, significando que muchos actúan como servidor del espejo.
viZardSolamente 93 llaves fueron recuperadas en el proceso entero, indicando a muchos autores tienen muchas revisiones (releases).
viZard2799 archivos eran un éxito, ellos verificaron MUY BIEN en este proceso. 5, sin embargo, fallaron.
viZard[ diapositiva 11 ]
viZardPuesto que estos 5 eran el sistema realmente interesante para la primera etapa del análisis, tuve que mirarlos.
viZardLa primera falta era debido a una transferencia directa truncada. Un mirror site me cortó prematuramente y un archivo del
viZardditribution de OpenSSH fue cortado brevemente, por lo tanto, no verificó correctamente.
viZardLos dos siguientes eran negativas falsas. No sé porqué fallaron, pero lo hicieron.
viZardLa reinspección manual demostró que eran la nota
viZardACEPTABLE que el extracto del ` ' falla a un modo de FALLO, no un modo del PASO.
viZardLas faltas 4 y 5 eran faltas legítimas.
viZardEntraron en contacto con al autor y los resultados fueron verificados.
viZardResulta que Alex Brennan
viZarduploaded un archivo nuevo pero no fijó la firma. Como puede esperar él apreció la nota.
viZard[ diapositiva 12 ]
viZardAlgunos archivos eran una falta completa, sin embargo.
viZardLos paquetes Cmu-SNMP fueron firmados usando una vieja llave.
viZardEste viejo
viZardformato dominante es incompatable con las herramientas basadas los estándares actuales de GnuPG.
viZardNo he entrado en contacto con a
viZardautores, sino soy una demostración clara de un fallo del sistema. No se encontró ninguna llaves válidas.
viZard[ diapositiva 13 ]
viZardAhora comenzamos el análisis del metadata que forma el bulto de este estudio.
viZardEste examen destapó básicamente cuatro debilidades en el
viZardsistema firmado del archivo:
viZard- distribución dominante en línea
viZard- un riesgo de un compromiso de la llave sí mismo
viZard- pocas firmas en algunas
viZardllaves
viZard- y una carencia de la confianza en algunas llaves
viZard[ diapositiva 14 ]
viZardPor la distribución dominante en línea refiero al acto de poner la llave del PGP usada para firmar los archivos junto a los archivos y a las
viZardfirmas ellos mismos.
viZardEl problema está en la tentación para que el usuario descargue la llave así como el archivo.
viZardPara un atacante, la
viZarddisposición es interesante: básicamente, cuando usted modifica el archivo binario, usted lo firma con una clave "forged"
viZardusted también ha subido al sitio.
viZardCuando la gente descarga el par archivo y llave, la firma será válida pero el archivo no será. Los
viZardabusadores notables de esto incluyen al equipo portable de OpenSSH, a las comunicaciones de SSH, al equipo de Cyrus, y a equipo de
viZardGnuPlot.
viZard[ diapositiva 15
viZardDespués, este estudio reveló que algunas llaves están en el riesgo del compromiso de un adversario resuelto.
viZardBrevemente, en las 93
viZardllaves analizadas en este estudio, la mayoría tenían 3 o menos años.
viZardSin embargo, algunos eran tan viejos como 10 años.
viZardMientras
viZardque una más vieja llave ha sido alrededor más larga y estableció más confianza (usted sabe qué esperar), es también alrededor más larga
viZardpara un adversario atacar y el factor.
viZardEsto también asume que el más viejo, original software del PGP genera llaves verdaderamente
viZardseguras.
viZardDado cuántos se han encontrado las debilidades en software criptográfico en los últimos 10 años, esto es una posibilidad
viZardprobable.
viZardTambién, los tamaños de las llaves se relacionan directamente con esto también.
viZardUna llave más corta se puede descomponer en
viZardfactores más fácilmente. La mayoría de las llaves usadas para firmar archivos eran 1024-bit RSA y llaves del DSA, pero algunas eran las
viZardllaves 512-bit.
viZardEsto ahora es un tamaño manejable para un adversario que tenga un interés en descomponer en factores cualquier par de la
viZardllave del cifrado de RSA (véase el libro del código de Simon Singh y el desafío que resulta).
viZard[ diapositiva 16 ]
viZardEstas edades dominantes se demuestran aquí gráficamente.
viZardUsted puede ver que la mayoría es a partir del año 1999, pero muchos son
viZardantes de ése.
viZard[ diapositiva 17 ]
viZardSe demuestra aquí la distribución de los tamaños dominantes en pedacitos.
viZardUna vez más la mayoría son las llaves 1024-bit. Las llaves de
viZardRSA y del DSA fueron agrupadas juntas para este gráfico.
viZard[ diapositiva 18 ]
viZardPasado, cuando usted correlaciona la edad de llaves y de sus tamaños, usted puede ver una tendencia genérica hacia llaves más grandes
viZardmientras que el software crece en su ayuda.
viZardSin embargo, las llaves 1024-bit han estado siempre presente y probablemente también estarán
viZardpresentes durante mucho tiempo venir. Quizás es tiempo de que cambiemos el valor por defecto que fija en gpg.
viZard[ diapositiva 19 ]
viZardLos próximos dos puntos del análisis de los datos recibidos en el estudio se enfoncan en las firmas de las llaves
viZardLas firmas forman la base de la confianza en internet,
viZardes cada día más difícil verificar una llave
viZardpor ej.: ¿El dueño realmente posee esa llave?
viZard¿Es quien Usted cree quien es?
viZardLa primera seria de análisis que hice se enfocaron en el números de firmas.
viZardThe promedio de firmas por llave fue de 21,
viZardMientras algunas llaves no tenían firmas, y dos tuvieron 261 firmas por llave.
viZardÉstas últimas son las de los desarrolladores de Debian y participan arduamente en eventos de firmas.
viZard[ diapositiva 20 ]
viZardLos resultados de tales análisis son mostrados en esta figura (mirar diapositiva).
viZardLa alta tendencia a la izquierda indica que muchas de las llaves sólo tienen
viZarduna manada de firmas.
viZardPero muy pocas no tienen firmas, pero la mayoría tiene acerca de 5 a 7 firmas.
viZard[ diapositiva 21 ]
viZardEl próximo paso en el análisis de las firmas en las llaves fue el intentar establecer el propietario de la llave.
viZardEsto estuvo inspirado por una buena ronda de conversaciones que tuve con Niels Provos.
viZardBásicamente, lo que se hace aquí es examinar las firmas en cualquier llave dada e intentar rastrear hacia atrás en busca de algo conocido.
viZardEn este caso, yo intenté atar las llaves a través de un fuerte y largo procedimiento de análisis de iniciales.
viZardhecho por los chicos de Dtype.org.
viZardEsta serie es una de llaves por encima de 100,000, las cuales están autocontenidas en una unidad.
viZardCada llave de esa serie refiere de alguna manera a cada una de las otras llaves y a nada externo a esa serie.
viZardDe las 93 llaves analizadas aquí, cerca de 2/3 pudieron ser mapeadas a la serie fuerte.
viZard36 llaves fallaron el mapeo
viZard(usando el servidor de rutas en http://the.earth.li/~noodles/pathfind.html y los datos de Jason Harris at http://keyserver.kjsl.com/~jharris/ka/).
viZardIntentando atar la llave hacia la serie de llaves, podemos asumir de manera segura
viZardque el propietario de está correctamente indicado en la llave.
viZardAunque su métrica es considerablemente más fuerte que el mero análisis de los números de firmas en una llave,
viZardAlgunos firman sólo con el pleno conocimiento de el repositorio de llaves y el enlace entre esa persona y la llave, mientras otros firman llaves luego de una breve introducción.
viZardEste es el clásico contraste entre una medida de confianza fuerte y una débil.
viZardUsando los eslabónes débiles de la cadena,
viZarduno puede encontrar suficientes firmas en cualquier llave olvidada.
viZardsarnold pregunta es #qc si es suficiente con haver firmado una llave por alguien en la serie fuerte para ser añadadido dentro de la serie fuerte.
viZardLa respuesta es "sí".
viZardLa serie se mantiene unida con estas firmas.
viZard[ Disapositiva 22 ]
viZardLos enlaces de las llaves identificadas en el estudio a las llaves en el centro de series fuertes (indicado en azul)
viZardson mostradas aquí. Para una mejor comprensión gráfica mirar en http://monkey.org/~jose/graphing/csw03/csw03.png
viZardLos datos de la ruta del servidor Noodles fueron usadas para generar este gráfico,
viZardy su trabajo por mantener este servidor funcionando es altamente apreciado.
viZard[ Diapositiva 23 ]
viZardEsta búsqueda e la confianza web y su uso no es la primera de su tipo, pero creo que es la primera en hacer una amplia busqueda de archivos firmados.
viZardLa herramiente "extract" está relacionada a la herramienta Dug Song's `gzsig' y al PGPwrap library de Marius.
viZardMarius escribió esta librería luego de encontrar los términos de licencia de `GPGme', inaceptables (un monkey típico prefiera el código BSD).
viZardLas firmas sin ataduras están relacionadas con los árboles de puertos (portabilidad) BSD, y las reviciones criptográficas hechas por el sistema.
viZardBrevemente, cualquier distribución de archivos es hashed usando hashes criptográficos (MD5, SHA-1, and RMD160) para verificar la integridad
viZardde la descarga.
viZardNote que este es el sistema que tomó a la mayoría de los troyanos del 2002, no es el sistema de llaves públicas.
viZard[ dispositiva 24 ]
viZardMientras el estudio ha mostrado que aparentemente existen solo algunos troyanos muy distribuidos esperando a la gente en el Internet,
viZardexisten severeas debilidades en el sistema que pueden ser explotadas por un atacante.
viZardIdealmente, me gustaría continuar realizando revisiones sobre esta base.
viZardAhora mismo estoy tratando de encontrar compañeros de investigación, necesito más ancho de banda y necesito más espacio de almacenamiento.
viZardwhos that guy? ;-)
viZardIdealmente todos pueden ser parte de la serie fuerte. Ahora mismo existe un número de islas desconectadas (nótese que no estoy en la serie fuerte).
viZardEsto ayudaría en el establecimiento de la veracidad de las llaves.
viZardTambién sería bueno ver herramientas incorporadas al PHP como "extract" o `mutt-sigtrace'
viZard(http://www.chaosreigns.com/code/mutt-sigtrace/)
viZardlas cuales pueden ayudar a verificar las llaves.
viZardLo Siguiente,
viZardMás archivos firmados deben estar ahí fuera, necesitamos saber que esto es lo que pretendía el autor al subirlos a Internet.
viZardY finalmente, el mundo necesita un mejor sistema. Simplemente existen demasiados agujeros en el sistema actual, Pienso que es tiempo de hacer algo mejor.
viZard[ diapositiva 25 ]
viZardRealmente necesito agradecer a un grupo de personas en esto.
viZardbeth me permitió destruir el rendimiento de nuestro cable modem por una par de días;
viZardMarius, Dug, Niels, Alez, and Seth todos han provisto excelentes datos e ideas; el equipo de dtype.org (los participantes de la lista de discusión, y jason harris) han hecho un excelente trabajo midiendo el nivel de confianza en la web;
viZarda los organizadores de umeet, gracias por permitirme charlar con uds.
viZardun caluroso agradecimiento a  Mjesus, sarnold, Oroz, fernand0, y vizard (y muchos otros) por hacer esto posible. 100x para ellos!
viZardaplauso aplauso aplauso aplauso
MJesusaplusos para vizard !
MJesusclap clap clap clap clap clap clap clap clap clap
MJesusclap clap clap clap clap clap clap clap clap clap
MJesusclap clap clap clap clap clap clap clap clap clap
MJesusclap clap clap clap clap clap clap clap clap clap
unimauroBRavo
MJesusclap clap clap clap clap clap clap clap clap clap
unimauroExcelente
unimauroAMigos en verdad Excelente
Aradorhurra por viZard ;)
viZardaplauso aplauso aplauso aplauso
viZardaplauso aplauso aplauso aplauso
Aradorplas plas plas plas plas plas plas plas plas
viZardaplauso aplauso aplauso aplauso
viZardaplauso aplauso aplauso aplauso
Aradorplas plas plas plas plas plas plas plas plas
Aradorplas plas plas plas plas plas plas plas plas
Aradorplas plas plas plas plas plas plas plas plas
Aradorplas plas plas plas plas plas plas plas plas
MJesusaplusos para vizard !
MJesusaplusos para vizard !
MJesusaplusos para vizard !
unimauroVIVA LA INTERNET !!!!!!!!!!!
Whydahhip hip huuuurra!!
MJesusclap clap clap clap clap clap clap clap clap clap
MJesusclap clap clap clap clap clap clap clap clap clap
MJesusclap clap clap clap clap clap clap clap clap clap
unimauroExcelnte viZard
jose_n_10x vizard
jose_n_clap clap clap clap clap clap clap clap clap clap
jose_n_clap clap clap clap clap clap clap clap clap clap
jose_n_10x arador

Generated by irclog2html.pl 2.1 by Jeff Waugh - find it at freshmeat.net!