Ratio: 0 / 5

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

TOR lleva muchos años siendo la referencia en las comunicaciones online de manera anónima. Este hecho le ha colocado en el punto de mira de la NSA o del FBI, con el fin de vulnerar su seguridad, y acceder a la información de los usuarios que la utilizan para que no se conozca su identidad, en cualquiera que sea su actividad. 

Ahora, un estudiante de postgrado del Instituto Tecnológico de Massachusetts (MIT) llamado Albert Kwon habría desarrollado un nuevo protocolo anonimizador más seguro que TOR ante este tipo de ataques. SegúnEngadget, se trataría de Riffle [PDF], el que fue llevado a cabo a través de un proyecto liderado por Albert Kwon junto con la Escuela Politécnica Federal de Lausana (EPFL), y con el cual se pretende ofrecer la mayor resistencia posible al análisis de tráfico.

TOR funciona en capas de cifrado, de manera que una se superpone a la otra (de ahí lo de Onion Router) El problema de seguridad que esto plantea es que, si un atacante tiene acceso a suficientes nodos en la red, puede seguir a los paquetes por la red a través del rastro que deja un archivo, y finalmente conocer de qué usuario viene una determinada información, aunque no se pueda acceder a la información como tal.

TOR intenta tener la menor latencia posible en sus transmisiones, y eso le hace vulnerable a conocer qué caminos escoge. Riffle tiene una resistencia mayor a este tipo de vulnerabilidades. Para ello, añade dos medidas de seguridad con respecto a TOR. La primera, conocida como "mixnet" es que los servidores de Riffle cambian el orden en el que envían al siguiente nodo los mensajes recibidos, evitando así que se analice el tráfico con los metadatos. 

La segunda es una solución para un problema conocido como "el problema de los dining cryptographers". Esta técnica hace que la información se envía a todos los servidores a la vez y no solo a uno, para que luego los mensajes sean codificados de manera matemática. Esta solución evita la falsificación de tráfico en un servidor gracias a que el usuario con Riffle manda su información a todos los servidores, y no sólo a uno. Además, los mensajes salientes irán asociados a un identificador que probará que esos mensajes son los que ha recibido el servidor. Así, se puede saber si alguien intenta reemplazar los mensajes reales condummies para analizar el tráfico.

Estos sistemas ya se conocían, pero si implementación era complicada debido a que era difícil mantener una latencia baja con los mixnets y la dining cryptography requería mucho ancho de banda. 

El proyecto está en fase de pruebas, y se ha comprobado que funciona en una red LAN de tres ordenadores. Kwon ha dicho que quiere perfeccionarlo y pulir un poco el código antes de hacerlo público, y asegura que no lo va a comercializar.

Kwon espera que Riffle sea una herramienta que permita a TOR mejorar su seguridad. Funcionará como producto independiente, y veremos cuál acaban eligiendo los usuarios. De momento, no es posible descargar esta opción a TOR, ya que aún se están puliendo algunos detalles, pero no descarta que ambas redes puedan ser complementarias, apelando a las fortalezas tanto en anonimato como en seguridad de cada uno.

Fuente: ADSLZone | Fayerwayer | Segu-Info

 

 

 

Escribir comentario (0 Comentarios)

Ratio: 0 / 5

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

CryptoDrop (para Windows) es herramienta de seguridad que analiza el sistema en busca de actividad relacionada con los ransomware, extensiones de cifrado, y mucha más información relacionada.

La herramienta fue creada por un equipo de investigadores de la Universidad de Florida y la Universidad de Villanova. Este equipo presentó el proyecto CryptoDrop en la recientemente concluida Conferencia Internacional de IEEE sobre sistemas de computación distribuida que tuvo lugar el 29 de junio en Nara, Japón.

Esto incluye un aumento en las operaciones de cifrado, un descenso de entropía disponible (datos aleatorios, utilizados para las operaciones de cifrado de energía), cambios de tipo de archivo (extensiones de tipo ransomware cambios archivo) y algunos otros más.

El proyecto es similar a CryptoStalker de Sean Williams y que funciona en sistemas Linux y, al igual que Cryptostalker, CryptoDrop tiene algunos problemas con falsos positivos a nivel de proceso.

Cuando la herramienta detecta algún tipo de proceso sospechoso, procede al bloqueo y posteriormente notifica al usuario de la actividad sospechosa. No conviene confundir entre una antivirus y esta aplicación, ya que no funciona como tal, sino que actúa solo contra este tipo de amenazas. Sirve para combatir este tipo de ataques que la mayoría de las herramientas de seguridad no son capaces de detectar a tiempo, permitiendo el cifrado de los archivos. 

Se trata de un proyecto en una etapa muy temprana. Sin embargo, un estudio realizado ha determinado que en más de 5.000 equipos la actividad malware se detiene en una etapa muy temprana, posibilitando que los archivos no sufran el efecto del cifrado. Para que las cifras sean mucho más concluyentes, la herramienta se ha probado con 492 ransomware, realizando una detección temprana en todos ellos.

Aunque falta por concretar cuál será la forma de distribución de este software. Los directores del proyecto se encuentran en la actualidad sondeando posibles alternativas, tanto para una distribución de forma gratuita como de pago. Sin embargo, no está aún del todo claro y por el momento no ha despertado demasiado interés a pesar de lo útil que puede ser para más de un usuario.

Los desarrolladores añaden que el funcionamiento no es del todo perfecto, y que si se hace uso de herramientas que cifran y comprimen los archivos al mismo tiempo es probable que la herramienta crea que se trata de una amenaza y al final acabe mostrando lo que conocemos como falso positivo.

Aquí se puede descargar el paper [PDF] y conocer más sobre la herramienta.

Fuente: RedesZone | Softpedia | Segu-Info

Escribir comentario (0 Comentarios)

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Hacks/Hackers Buenos Aires impulsa junto con la Campaña Nacional Contra la Violencia Institucional, organismos de derechos humanos y universidades el desarrollo de la primera hackatón contra la violencia institucional para crear herramientas que permitan ayudar a quienes la sufren, investigan y denuncian.
 
Desconocido para algunos, un hackatón es un evento que permite encontrarse entre programadores con el objetivo último de desarrollar algún tipo de software o hardware. Hace tiempo se viene impulsando en Buenos Aires la realización de los mismos por los grupos de meetup. Hacks/Hackers invita a su próximo evento el día 19 de noviembre para desarrollar software enfocado en la defensa de los Derechos Humanos. El eje será Violencia Institucional y trabajan para poder construir herramientas tecnológicas para visibilizar esta problemática. 
 
Cuando se piensa en la violencia institucional se suele pensar en las acciones ejercidas desde instituciones públicas, en particular la del "gatillo fácil". Sin embargo la vulneración de derechos de las personas da cuenta de un fenómeno más amplio, que abarca desde la detención “por averiguación de antecedentes” hasta las formas extremas como asesinato, la tortura física y psicológica. Son prácticas específicas (asesinato, aislamiento, tortura, etc.), realizadas funcionarios públicos (que llevan adelante o prestan aquiescencia) dentro de contextos de restricción de autonomía y libertad (situaciones de detención, de internación, de instrucción, etc.). Algunos de los derechos más vulnerados son: derecho a la vida; a la integridad física; derecho a un juicio justo; a no ser sometido/a a torturas, tratos crueles, inhumanos o degradantes; derecho a la no discriminación en cualquiera de sus formas; derecho a un estándar adecuado de vida.
 
Junto a sociólogos, antropólogos, abogados, activistas de derechos humanos, expertos de organismos de DDHH y familiares de víctimas -entre otros- trabajarán en base a problemas, ideas y proyectos de las organizaciones y universidades participantes. Muchas de ellas aportarán datos, o en su defecto la "estructura de datos" (sólo los descriptores) si tienen reparos en abrir la información por tratarse de datos sensibles. Estos datos se encuentran protegidos por el Artículo 7 de la Ley 25.326 de Protección de Datos Personales Argentina. 
 
El hackatón es un cruce entre programadores, diseñadores, informáticos y sociólogos, antropólogos, abogados, defensores de organismos de derechos humanos y familiares de víctimas es hoy un intercambio crucial para fortalecer nuestros derechos.
 
Inscribite en: http://www.meetup.com/es-ES/HacksHackersBA/events/235258306/?rv=ea1&_af=event&_af_eid=235258306&https=off
Cúando: el sábado 19 de noviembre de 2016 de 00:90 - 19:00
Dónde:  UMET / Sarmiento 2037 - Ciudad Autónoma de Buenos Aires
Escribir comentario (0 Comentarios)

Combate de los Pozos 495, Ciudad Autónoma de Buenos Aires, Bs. As., Argentina 

  • Email: info@protegetusdatos.org
  • Teléfono: +54(011)2086-6344

Seguinos en:

© Copyright 2015-2018 . Protege Tus Datos es marca registrada. Todos los Derechos Reservados

Search