viZard | Quiero dar la bienvenida a todos a esta presentación de hoy de umeet? |
* MJesus changes topic to '1800 UTC Jose Nazario "Signed Archives: An evaluation of internet trust" | #qc= questions; #redes=Spanish; #atei=French'' |
viZard | Nuestra primera presentación del día, es la secunda del tipo de las ciencias puras o médicas |
viZard | que se ha presentado en umeet esta vez |
viZard | el Dr jose nazario tiene largos estudios de los "efectos de redes" -- como el internet reacciona a toda una gama de eventos. |
viZard | su reciente estudio acerca de la dinámica de confianza de internet |
viZard | con uds, el Dr Nazario. |
viZard | Hola |
viZard | Tengo algunas diapositivas para esta presentación en http://monkey.org/~jose/presentations/umeet02/ |
viZard | Me estaré refiriendo a ellas durante el transcurso de la charla |
viZard | INTRODUCCIÓN |
viZard | [ diapositiva 1 ] |
viZard | Esta charla e sobre un examen que hice este otoño sobre de 2000 archivos de software con firmas. Buscando |
viZard | trojanos sin descubrir, errores, y una sensación general de cómo esta' bien el sistema trabajaba, obtuve y verifiqué estos archivos y estudié |
viZard | los datos que generé. |
viZard | Un poco sobre mí. Soy un bioquímico de Ph.D. que dejo la ciencia para ir a trabajo en ingeniería del software. Hace años fundé |
viZard | Crimelabs como manera de compartir ideas y recursos. Mis intereses de la investigación incluyen las relaciones de la confianza (de |
viZard | cuáles es una pieza esta investigación), las técnicas y las herramientas del análisis del código de fuente y del software, y las medidas y |
viZard | funcionamiento de la red. Trabajo en Arbor Networks in Ann Arbor, MI, USA.. |
viZard | [ diapositiva 2 ] |
viZard | Muy brevemente, esta charla cubrirá la investigación en buscar trojanos sobre el Internet. Definimos un Trojan como binario modificada, |
viZard | usando el término "Trojan Horse" para indicar un paquete alterado que aparezca normal. Discutiré brevemente la motivación detrás de |
viZard | este trabajo, que me obligó a que fuera |
viZard | el predominio de cuántos modificaron archivos allí están en el Internet. Después de una |
viZard | discusión de cómo hice esto, le demostraré los resultados brutos y entonces una discusión sobre eso modem tan bien como los meta |
viZard | datos recolecté en esta investigación. Pasado, describiré algo del trabajo futuro en esta área, algo en de la cual estoy esperando trabajar. |
viZard | [ diapositiva 3 ] |
viZard | El acercamiento del conjunto a este estudio era descargar y verificar los archivos. Esto es un acercamiento algo simplista, pero se parece |
viZard | haber conseguido el trabajo hecho |
viZard | y proporcionado algunos resultados interesantes. Brevemente, identifiqué los archivos firmados |
viZard | disponibles en el Internet, descargados les y asidos la llave correspondiente del PGP, verificados el archivo, y después analizados los |
viZard | datos. Los errores, por supuesto, fueron investigados. |
viZard | [ diapositiva 4 ] |
viZard | Este estudio fue motivado por la serie de altas modificaciones del archivo del perfil que ocurrieron en 2002. Específicamente, después del |
viZard | OpenSSH Trojan este verano, construyo una herramienta pequeña para |
viZard | verificar los paquetes y el pensamiento comenzado del análisis |
viZard | amplio de la escala que sería necesario en el Internet descubrir cómo es extenso se ha convertido este fenómeno. Especificamente, este |
viZard | año vio los paquetes tales como dsniff de las herramientas de Dug Song's, |
viZard | fragrouter, y el fragroute trojanned, el código de fuente |
viZard | de OpenSSH fue modificado e inyectado en el sistema del espejo, Sendmail sufrió un ataque interesante, y el más último era tcpdump y |
viZard | libpcap. Esto, por supuesto, pide la cuestión de cómo está sucediendo a menudo éste. |
viZard | También, el PGP ha estado alrededor por cerca de 10 años. Es un éxito grande en términos del uso, y sería interesante ver cómo esta' bien |
viZard | la tela de la confianza está haciendo. El modelo de la amenaza |
viZard | en este análisis es simple: si alguien alterara una paquete de software, la |
viZard | falta de verificar correctamente vía una firma del PGP debe aparecer |
viZard | inmediatamente. Además, si una llave falsa se inyecta en la tela de |
viZard | la confianza, que debe también ser appearant de la falta tener las relaciones derechas basadas en firmas. |
viZard | [ diapositiva 5 ] |
viZard | Brevemente, hacer este estudio es relativamente fácil. Identifiqué archivos del software con las firmas separadas usando Google. Busqué |
viZard | simplemente los términos comunes usados para nombrar las firmas, |
viZard | tales como ' tar.gz.sig ' y ' tar.gz.asc '. Esto construyó una lista de |
viZard | cerca de 166 servidores únicos con sobre 2800 archivos. Después de que |
viZard | fiasco de OpenSSH yo construyera una herramienta pequeña |
viZard | llamada el extracto del ` ' que realiza fácilmente |
viZard | automáticamente el cheque del PGP necesitado para verificar un archivo. Modifiqué la |
viZard | herramienta para los propósitos de este estudio de divulgar simplemente |
viZard | sobre el éxito o la falta del proceso de la verificación. Después |
viZard | descargué estos archivos identificados (que usan el wget), los comprobé todos, y después procesé los datos. |
viZard | [ diapositiva 6 ] |
viZard | El extracto es una envoltura pequeña del shell script para tar y gpg. |
viZard | Busca la firma separada para un archivo cuando usted |
viZard | desea extraer ese archivo. |
viZard | Encontrando el archivo, entonces comprueba para saber si hay la llave en keyring local. Si existe la llave, |
viZard | continúa. |
viZard | Si no existe la llave, trae la llave, agrega la al keyring, y entonces recomenzar. Una vez que la llave esté presente, la firma si |
viZard | está verificado con la llave. Si comprueba fuera de la autorización, se extrae el archivo. |
viZard | El extracto fue diseñado para ser pequeño, eficiente, y fácil utilizar. Mientras que GPG tiene un relativamente fácil utilizar el interfaz, |
viZard | compare: |
viZard | extraiga openssh-2.4p1.tar.gz... |
viZard | y cómo usted lo haría manualmente: |
viZard | gnupg --verify openssh-2.4p1.tar.gz.sig openssh-2.4p1.tar.gz |
viZard | gnupg --keyserver search.keyserver.net --recv-key (KEYID) |
viZard | gnupg --verify openssh-2.4p1.tar.gz.sig openssh-2.4p1.tar.gz |
viZard | tar -zxvf openssh-2.4p1.tar.gz |
viZard | Que le asume no tenga la llave localmente y debe traerla también. Realmente prefiero las herramientas que se aerodinamizan en su uso, y |
viZard | procuro escribir las herramientas que caben ese modelo. |
viZard | [ diapositiva 7 ] |
viZard | El acto real de descargar los archivos tomó cerca de 3 días en mi módem de cable. |
viZard | Esto era porque el modelo que construí funcionado |
viZard | solamente en serie. |
viZard | Por el motivo de la comparación podía al máximo él hacia fuera funcionando 8 alcances paralelos para el núcleo de |
viZard | Linux pero lo termino durante la noche, demostrando el tradeoff clásico del tiempo-espacio. El almacenaje total requerido para los |
viZard | archivos estaba sobre 9GB del disco. |
viZard | [ diapositiva 9 ] |
viZard | oops |
viZard | [ diapositiva 8 ] |
viZard | Brevemente, aquí está un gráfico que demuestra el impacto del tráfico en mi módem de cable para un 1 día o tan período. Usted puede ver |
viZard | que el tráfico clava realmente outshone mi tráfico normal, visible a la izquierda. |
viZard | [ diapositiva 9 ] <-- ahora sí |
viZard | El análisis, que ocurrió en bulto, comenzó con un anillo dominante vacío de GPG. Deseé ver qué características del anillo emergieron |
viZard | después de este análisis. |
viZard | Modifiqué el ` extract-0.1 ' para divulgar solamente sobre el éxito o el fallo del proceso de la verificación, y al |
viZard | usar el extracto (con gpg) era capaz de traer llaves según se necesitaban. |
viZard | El proceso fue conducido por una envoltura |
viZard | pequeña del shell script que encuentra todos los archivos en el directorio y corre esta herramienta modificada del extracto en ellos. El |
viZard | análisis de datos |
viZard | tomó cerca de 3 o 4 horas en mi máquina K6-2/300, que utilizo para la mayoría de mis necesidades de la colección de |
viZard | datos (está actualmente "mapeando" el Internet). Todas las acciones fueron registradas, que entonces fueron postprocesadas. |
viZard | [ diapositiva 10 ] |
viZard | Los resultados totales se demuestran en esta diapositiva. |
viZard | Brevemente, 2804 archivos fueron llegados este proceso, representando un |
viZard | total de 1426 archivos. 166 servidores únicos fueron descargados de, significando que muchos actúan como servidor del espejo. |
viZard | Solamente 93 llaves fueron recuperadas en el proceso entero, indicando a muchos autores tienen muchas revisiones (releases). |
viZard | 2799 archivos eran un éxito, ellos verificaron MUY BIEN en este proceso. 5, sin embargo, fallaron. |
viZard | [ diapositiva 11 ] |
viZard | Puesto que estos 5 eran el sistema realmente interesante para la primera etapa del análisis, tuve que mirarlos. |
viZard | La primera falta era debido a una transferencia directa truncada. Un mirror site me cortó prematuramente y un archivo del |
viZard | ditribution de OpenSSH fue cortado brevemente, por lo tanto, no verificó correctamente. |
viZard | Los dos siguientes eran negativas falsas. No sé porqué fallaron, pero lo hicieron. |
viZard | La reinspección manual demostró que eran la nota |
viZard | ACEPTABLE que el extracto del ` ' falla a un modo de FALLO, no un modo del PASO. |
viZard | Las faltas 4 y 5 eran faltas legítimas. |
viZard | Entraron en contacto con al autor y los resultados fueron verificados. |
viZard | Resulta que Alex Brennan |
viZard | uploaded un archivo nuevo pero no fijó la firma. Como puede esperar él apreció la nota. |
viZard | [ diapositiva 12 ] |
viZard | Algunos archivos eran una falta completa, sin embargo. |
viZard | Los paquetes Cmu-SNMP fueron firmados usando una vieja llave. |
viZard | Este viejo |
viZard | formato dominante es incompatable con las herramientas basadas los estándares actuales de GnuPG. |
viZard | No he entrado en contacto con a |
viZard | autores, sino soy una demostración clara de un fallo del sistema. No se encontró ninguna llaves válidas. |
viZard | [ diapositiva 13 ] |
viZard | Ahora comenzamos el análisis del metadata que forma el bulto de este estudio. |
viZard | Este examen destapó básicamente cuatro debilidades en el |
viZard | sistema firmado del archivo: |
viZard | - distribución dominante en línea |
viZard | - un riesgo de un compromiso de la llave sí mismo |
viZard | - pocas firmas en algunas |
viZard | llaves |
viZard | - y una carencia de la confianza en algunas llaves |
viZard | [ diapositiva 14 ] |
viZard | Por la distribución dominante en línea refiero al acto de poner la llave del PGP usada para firmar los archivos junto a los archivos y a las |
viZard | firmas ellos mismos. |
viZard | El problema está en la tentación para que el usuario descargue la llave así como el archivo. |
viZard | Para un atacante, la |
viZard | disposición es interesante: básicamente, cuando usted modifica el archivo binario, usted lo firma con una clave "forged" |
viZard | usted también ha subido al sitio. |
viZard | Cuando la gente descarga el par archivo y llave, la firma será válida pero el archivo no será. Los |
viZard | abusadores notables de esto incluyen al equipo portable de OpenSSH, a las comunicaciones de SSH, al equipo de Cyrus, y a equipo de |
viZard | GnuPlot. |
viZard | [ diapositiva 15 |
viZard | Después, este estudio reveló que algunas llaves están en el riesgo del compromiso de un adversario resuelto. |
viZard | Brevemente, en las 93 |
viZard | llaves analizadas en este estudio, la mayoría tenían 3 o menos años. |
viZard | Sin embargo, algunos eran tan viejos como 10 años. |
viZard | Mientras |
viZard | que una más vieja llave ha sido alrededor más larga y estableció más confianza (usted sabe qué esperar), es también alrededor más larga |
viZard | para un adversario atacar y el factor. |
viZard | Esto también asume que el más viejo, original software del PGP genera llaves verdaderamente |
viZard | seguras. |
viZard | Dado cuántos se han encontrado las debilidades en software criptográfico en los últimos 10 años, esto es una posibilidad |
viZard | probable. |
viZard | También, los tamaños de las llaves se relacionan directamente con esto también. |
viZard | Una llave más corta se puede descomponer en |
viZard | factores más fácilmente. La mayoría de las llaves usadas para firmar archivos eran 1024-bit RSA y llaves del DSA, pero algunas eran las |
viZard | llaves 512-bit. |
viZard | Esto ahora es un tamaño manejable para un adversario que tenga un interés en descomponer en factores cualquier par de la |
viZard | llave del cifrado de RSA (véase el libro del código de Simon Singh y el desafío que resulta). |
viZard | [ diapositiva 16 ] |
viZard | Estas edades dominantes se demuestran aquí gráficamente. |
viZard | Usted puede ver que la mayoría es a partir del año 1999, pero muchos son |
viZard | antes de ése. |
viZard | [ diapositiva 17 ] |
viZard | Se demuestra aquí la distribución de los tamaños dominantes en pedacitos. |
viZard | Una vez más la mayoría son las llaves 1024-bit. Las llaves de |
viZard | RSA y del DSA fueron agrupadas juntas para este gráfico. |
viZard | [ diapositiva 18 ] |
viZard | Pasado, cuando usted correlaciona la edad de llaves y de sus tamaños, usted puede ver una tendencia genérica hacia llaves más grandes |
viZard | mientras que el software crece en su ayuda. |
viZard | Sin embargo, las llaves 1024-bit han estado siempre presente y probablemente también estarán |
viZard | presentes durante mucho tiempo venir. Quizás es tiempo de que cambiemos el valor por defecto que fija en gpg. |
viZard | [ diapositiva 19 ] |
viZard | Los próximos dos puntos del análisis de los datos recibidos en el estudio se enfoncan en las firmas de las llaves |
viZard | Las firmas forman la base de la confianza en internet, |
viZard | es cada día más difícil verificar una llave |
viZard | por ej.: ¿El dueño realmente posee esa llave? |
viZard | ¿Es quien Usted cree quien es? |
viZard | La primera seria de análisis que hice se enfocaron en el números de firmas. |
viZard | The promedio de firmas por llave fue de 21, |
viZard | Mientras algunas llaves no tenían firmas, y dos tuvieron 261 firmas por llave. |
viZard | Éstas últimas son las de los desarrolladores de Debian y participan arduamente en eventos de firmas. |
viZard | [ diapositiva 20 ] |
viZard | Los resultados de tales análisis son mostrados en esta figura (mirar diapositiva). |
viZard | La alta tendencia a la izquierda indica que muchas de las llaves sólo tienen |
viZard | una manada de firmas. |
viZard | Pero muy pocas no tienen firmas, pero la mayoría tiene acerca de 5 a 7 firmas. |
viZard | [ diapositiva 21 ] |
viZard | El próximo paso en el análisis de las firmas en las llaves fue el intentar establecer el propietario de la llave. |
viZard | Esto estuvo inspirado por una buena ronda de conversaciones que tuve con Niels Provos. |
viZard | Básicamente, lo que se hace aquí es examinar las firmas en cualquier llave dada e intentar rastrear hacia atrás en busca de algo conocido. |
viZard | En este caso, yo intenté atar las llaves a través de un fuerte y largo procedimiento de análisis de iniciales. |
viZard | hecho por los chicos de Dtype.org. |
viZard | Esta serie es una de llaves por encima de 100,000, las cuales están autocontenidas en una unidad. |
viZard | Cada llave de esa serie refiere de alguna manera a cada una de las otras llaves y a nada externo a esa serie. |
viZard | De las 93 llaves analizadas aquí, cerca de 2/3 pudieron ser mapeadas a la serie fuerte. |
viZard | 36 llaves fallaron el mapeo |
viZard | (usando el servidor de rutas en http://the.earth.li/~noodles/pathfind.html y los datos de Jason Harris at http://keyserver.kjsl.com/~jharris/ka/). |
viZard | Intentando atar la llave hacia la serie de llaves, podemos asumir de manera segura |
viZard | que el propietario de está correctamente indicado en la llave. |
viZard | Aunque su métrica es considerablemente más fuerte que el mero análisis de los números de firmas en una llave, |
viZard | Algunos firman sólo con el pleno conocimiento de el repositorio de llaves y el enlace entre esa persona y la llave, mientras otros firman llaves luego de una breve introducción. |
viZard | Este es el clásico contraste entre una medida de confianza fuerte y una débil. |
viZard | Usando los eslabónes débiles de la cadena, |
viZard | uno puede encontrar suficientes firmas en cualquier llave olvidada. |
viZard | sarnold pregunta es #qc si es suficiente con haver firmado una llave por alguien en la serie fuerte para ser añadadido dentro de la serie fuerte. |
viZard | La respuesta es "sí". |
viZard | La serie se mantiene unida con estas firmas. |
viZard | [ Disapositiva 22 ] |
viZard | Los enlaces de las llaves identificadas en el estudio a las llaves en el centro de series fuertes (indicado en azul) |
viZard | son mostradas aquí. Para una mejor comprensión gráfica mirar en http://monkey.org/~jose/graphing/csw03/csw03.png |
viZard | Los datos de la ruta del servidor Noodles fueron usadas para generar este gráfico, |
viZard | y su trabajo por mantener este servidor funcionando es altamente apreciado. |
viZard | [ Diapositiva 23 ] |
viZard | Esta búsqueda e la confianza web y su uso no es la primera de su tipo, pero creo que es la primera en hacer una amplia busqueda de archivos firmados. |
viZard | La herramiente "extract" está relacionada a la herramienta Dug Song's `gzsig' y al PGPwrap library de Marius. |
viZard | Marius escribió esta librería luego de encontrar los términos de licencia de `GPGme', inaceptables (un monkey típico prefiera el código BSD). |
viZard | Las firmas sin ataduras están relacionadas con los árboles de puertos (portabilidad) BSD, y las reviciones criptográficas hechas por el sistema. |
viZard | Brevemente, cualquier distribución de archivos es hashed usando hashes criptográficos (MD5, SHA-1, and RMD160) para verificar la integridad |
viZard | de la descarga. |
viZard | Note que este es el sistema que tomó a la mayoría de los troyanos del 2002, no es el sistema de llaves públicas. |
viZard | [ dispositiva 24 ] |
viZard | Mientras el estudio ha mostrado que aparentemente existen solo algunos troyanos muy distribuidos esperando a la gente en el Internet, |
viZard | existen severeas debilidades en el sistema que pueden ser explotadas por un atacante. |
viZard | Idealmente, me gustaría continuar realizando revisiones sobre esta base. |
viZard | Ahora mismo estoy tratando de encontrar compañeros de investigación, necesito más ancho de banda y necesito más espacio de almacenamiento. |
viZard | whos that guy? ;-) |
viZard | Idealmente todos pueden ser parte de la serie fuerte. Ahora mismo existe un número de islas desconectadas (nótese que no estoy en la serie fuerte). |
viZard | Esto ayudaría en el establecimiento de la veracidad de las llaves. |
viZard | También sería bueno ver herramientas incorporadas al PHP como "extract" o `mutt-sigtrace' |
viZard | (http://www.chaosreigns.com/code/mutt-sigtrace/) |
viZard | las cuales pueden ayudar a verificar las llaves. |
viZard | Lo Siguiente, |
viZard | Más archivos firmados deben estar ahí fuera, necesitamos saber que esto es lo que pretendía el autor al subirlos a Internet. |
viZard | Y finalmente, el mundo necesita un mejor sistema. Simplemente existen demasiados agujeros en el sistema actual, Pienso que es tiempo de hacer algo mejor. |
viZard | [ diapositiva 25 ] |
viZard | Realmente necesito agradecer a un grupo de personas en esto. |
viZard | beth me permitió destruir el rendimiento de nuestro cable modem por una par de días; |
viZard | Marius, Dug, Niels, Alez, and Seth todos han provisto excelentes datos e ideas; el equipo de dtype.org (los participantes de la lista de discusión, y jason harris) han hecho un excelente trabajo midiendo el nivel de confianza en la web; |
viZard | a los organizadores de umeet, gracias por permitirme charlar con uds. |
viZard | un caluroso agradecimiento a Mjesus, sarnold, Oroz, fernand0, y vizard (y muchos otros) por hacer esto posible. 100x para ellos! |
viZard | aplauso aplauso aplauso aplauso |
MJesus | aplusos para vizard ! |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
unimauro | BRavo |
MJesus | clap clap clap clap clap clap clap clap clap clap |
unimauro | Excelente |
unimauro | AMigos en verdad Excelente |
Arador | hurra por viZard ;) |
viZard | aplauso aplauso aplauso aplauso |
viZard | aplauso aplauso aplauso aplauso |
Arador | plas plas plas plas plas plas plas plas plas |
viZard | aplauso aplauso aplauso aplauso |
viZard | aplauso aplauso aplauso aplauso |
Arador | plas plas plas plas plas plas plas plas plas |
Arador | plas plas plas plas plas plas plas plas plas |
Arador | plas plas plas plas plas plas plas plas plas |
Arador | plas plas plas plas plas plas plas plas plas |
MJesus | aplusos para vizard ! |
MJesus | aplusos para vizard ! |
MJesus | aplusos para vizard ! |
unimauro | VIVA LA INTERNET !!!!!!!!!!! |
Whydah | hip hip huuuurra!! |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
unimauro | Excelnte viZard |
jose_n_ | 10x vizard |
jose_n_ | clap clap clap clap clap clap clap clap clap clap |
jose_n_ | clap clap clap clap clap clap clap clap clap clap |
jose_n_ | 10x arador |