¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

  • añadir a favoritos
    Añadir a marcadores

Control y seguridad

Consultas: 2095 Comentarios: 0 Ranking: 42

miércoles, 30 de noviembre de 2016

Vamos a abrir cualquier noticia de Doctor Web, por ejemplo, esa:

20 de octubre de 2016

La mayor parte de troyanos backdoors son de amenaza para el SO Windows, pero algunos pueden funcionar en dispositivos bajo la administración de Linux. Uno de estos troyanos fue investigado en octubre de 2016 por los expertos de la empresa Doctor Web.

https://news.drweb-av.es/show/?i=10265&c=9&lng=es&p=0

Al final de la noticia, hay un enlace Más información sobre el troyano. Vamos a seguirlo:

Linux.BackDoor.FakeFile.1

Added to Dr.Web virus database:2016-10-14
Virus description was added:2016-10-20

SHA1:

  • 0138fc4d50c734e288388f7c8cbbea5e2ad08a8b

A backdoor for Linux. Upon launching, it copies itself to the file

http://vms.drweb-av.es/virus/?i=8856496&lng=es

¿Qué es SHA1?

Varias veces mencionamos que una entrada en la base de virus Dr.Web permite detectar decenas y centenares de programas nocivos – y de verdad es así. Pero, así mismo, las muestras en concreto que llegan al laboratorio antivirus para ser analizadas, deben ser identificadas. Es necesario por varias razones – por ejemplo, para evitar confusiones al llegar las muestras para el análisis de parte de clientes y socios: no vamos a reenviar un programa nocivo para asegurarnos de haber recibido su muestra de verdad anteriormente.

Se puede identificar cualquier archivo usando las sumas de comprobación que se calculan usando los algoritmos especiales a base del conjunto de datos en el archivo. Como resultado, recibimos un número único para cada conjunto. Los requisitos de algoritmos son bastante estrictos: sin importar los datos procesados, la suma de comprobación debe ser única. ¿Para qué se necesita?

Las sumas de comprobación se aplican donde no se puede usar un antivirus. En estos sitios, la protección contra programas nocivos puede ser realizada por medio de creación de un listado de programas cuyo inicio está permitido (esta protección no es absoluta y se puede esquivarla, por lo tanto, debe aplicarse solo en caso extremo). Y, por supuesto, en esta situación hay que evitar situaciones cuando un malintencionado crea un archivo con suma de comprobación igual a la introducida en el sistema de control.

Con mucha frecuencia, para crear las sumas de comprobación se usa el algoritmo MD5.

Este algoritmo fue desarrollado por el profesor Ronald Rivest del MIT en el año 1991 para sustituir su antecesor menos seguro— MD4. El algoritmo fue publicado por primera vez en abril de 1992, usando el estándar RFC 1321. Y ya en el año 1993 se habló de que se puede hackear el algoritmo MD5.

El primer de marzo del año 2005 fue presentado el primer uso práctico de la vulnerabilidad.

En el año 2011, fue lanzado el estándar RFC 6151. Confirma que el algoritmo de cifrado MD5 no es seguro y recomienda rechazar su uso. Pero nada ha cambiado, MD5, al igual que los demás protocolos vulnerables, no está dispuesto a “morir”, y los malintencionados pueden crear un archivo cuya suma de comprobación coincidirá con la suma de comprobación de su aplicación – por supuesto, en caso de usar un algoritmo vulnerable.

https://xakep.ru/2013/10/13/md5-hack

Un algoritmo más seguro es SHA1, usado para la descripción de programas nocivos. Pero tampoco es perfecto.

En la conferencia Eurocrypt 2009 que tuvo lugar a finales de abril-principios de mayo, fue presentada una vulnerabilidad de sistema importante del agoritmo SHA-1, capaz de comprometer las aplicaciones que lo usan. A propósito, este hecho, por lo visto, ya había sido mencionado por los criptoanalistas, porque antes de publicar el informe en Eurocrypt, el Instituto Nacional de Estñandares de los EE.UU. (NIST) declaró que hasta el año 2010 el SHA-1 dejara de usarse en las instituciones gubernamentales.

http://www.opennet.ru/opennews/art.shtml?num=21657

El 31 de octubre del año 2008, el NIST anunció un concurso entre criptógrafos. El objetivo del mismo es desarrollar un algoritmo de hash para sustituir SHA1 y SHA2 obsoletos.

https://xakep.ru/2013/10/13/md5-hack/

Por lo tanto, para mayor seguridad hay que usar los algoritmos más modernos, el SHA1 puede ser usado si no hay riesgo de falsificación. Es difícil suponer que los malintencionados empiecen a falsificar las muestras de programas nocivos, porque las mismas no se reconocen por las sumas de comprobación en las bases.

#seguridad #vulnerabilidad #tecnologías_Dr.Web #terminología

El mundo de antivirus recomienda

  • Si desea estar seguro de la integridad de sus datos – use los algoritmos modernos.
  • Todos los sistemas son vulnerables, solo los precios de hackeo pueden ser distintos. Por eso, se puede confiar en la protección del sistema por los métodos basados en el control de vulnerabilidades en caso de cumplir con dos requisitos: saber qué algoritmo se usa y en caso de someter la realización del algoritmo a un peritaje independiente que confirma que no hay vulnerabilidades.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.