Computacion parasita y seguridad

Page 1

Computación parásita y seguridad Experto en bioterrorismo y prevención epidemiológica Granada, 27 de abril de 2012

JJ Merelo

Depto. Arquitectura y Tecnología de los Computadores U. Granada


ยกNooooo! ยกMi internet noooo!

2


Internet en un minuto Cada chisme tiene una IP Las direcciones IP las registran los servidores DNS Los ordenadores exponen diferentes servicios, cada uno con una direcci贸n.

3


Computación parásita Uso de ciclos sobrantes de los ordenadores (computación voluntaria) –

Si es posible, sin que se entere el propietario → Computación parásita

4


En el principio fueron los virus y gusanos La computación parásita no nació ayer. Un virus roba tiempo de CPU, espacio de disco –

Y acaba con la paciencia

Los primeros virus fueron en realidad gusanos. Gusanos → a través de la red. 5


El jinete de la onda de shock Los gusanos existieron primero en la ficción que en la realidad. El primer gusano salvaje fue el gusano de Arpanet. –

Robert Morris, 1988

O el Creeper/Reaper –

Años 70, creador desconocido. 6


Gusanos y polillas Los gusanos, en realidad, se aprovechan de los errores (exploits). Y en general, el Ăşnico recurso que usan es la conectividad. Sin embargo, los gusanos ya no son lo que eran.

7


¿Cómo funcionan los gusanos? Los gusanos se aprovechan de debilidades (errores en la programación) en los programas a los que llegan –

Programas de email, servidores web, sistemas operativos.

También de las debilidades de las personas. Ingeniería social. 8


Diferentes sombreros White hat o hacking ĂŠtico: investigadores de seguridad; encuentran vulnerabilidades y se lo comunican a los responsables. Black hat: los malos. Grey hat: segĂşn

9


Al principio de los tiempos Zero-days o cero d铆as son aquellas vulnerabilidades que no han sido reveladas. S贸lo un gusano entre un mill贸n las usa. Requieren un grado de sofisticaci贸n alto.

10


Phishing y pharming No todos los problemas de seguridad vienen de gusanos/virus: tambiĂŠn de comportamiento absurdo. Phishing: password harvesting Spear phishing: dirigido a una persona en particular.

Pharming: cambio DNS

11


Ataques “Dios te salve María”

Son ataques para averiguar contraseñas usando nombres y claves comunes. Prácticamente cualquier ordenador lo sufre. 12


Rootkits y troyanos Un troyano es un programa que incluye un virus. Clรกsico: generadores de claves (keygens).

Un rootkit se hace con el control del sistema operativo para esconder su existencia y su actividad. 13


Cada gusano con su pareja Las botnets son redes de ordenadores infectadas por un gusano con un fin determinado Aprovechan la CPU/ancho de banda de ordenadores infectados. Usa ordenadores zombies o drones.

14


驴C贸mo funciona una botnet?

15


¿Para qué sirve una botnet? Extorsión Recolección de datos (keyloggers, sniffers). Ataque de denegación de servicio por encargo. Instalación de software Spam.

16


Fases de un ataque de denegaci贸n de servicio Primero se ataca un URL. Luego el ISP Luego el proveedor de DNS. Se va yendo hacia arriba en la cadena de proveedores. Complicado de evitar. 17


Volviendo a DNSChanger

18


ÂżDe quĂŠ son capaces estas redes de bots? Hay miles de redes funcionando en cada momento. Una red puede ser capaz de enviar hasta 22-24 Gigabits por segundo. Algunas tienen decenas de miles, incluso cientos de miles de ordenadores. Âź de Internet infectada. 19


Vale, tengo miedo. ¿Qué hago ahora? La mayoría de las soluciones son legales, no técnicas. Atacar el centro de control. –

O tomar control del mismo.

Atacar el DNS. Dejar que se casquen entre ellos. 20


Pero las mentes criminales saben más Uso de tecnología P2P: –

El gusano Sinit usa un sistema descentralizado para enviar las órdenes.

Uso de Ipv6. Por lo pronto, solo sobre el papel

Encriptación de comunicación. Protección de servidores con clave. 21


ÂżQuienes son? Generalmente, grupos organizados con conocimientos tĂŠcnicos. Russian Business Network ÂżEstatal o privada? Ciberataques a Georgia

22


No sólo informales Alguien creó Stuxnet para atacar las instalaciones nucleares iraníes Ataque específico para aparatos específicos de la marca Siemens, usados en las centrifugadoras atómicas.

23


Anonymous y LulzSec Ciberactivismo: apoyar causas políticas a través de la red. Uso de ataques de denegación de servicio mediante un programa denominado LOIC

24


¿A dónde vamos desde aquí? La computación parásita está bastante extendida. Hay sistemas operativos sin virus, como Linux: úsalos. Arma de colectivos, mafias y gobiernos: los virus y gusanos no son ninguna broma.

25


Hemos terminado

Muchas gracias

26


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.